Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Podle výsledků čerstvé studie nemusí mít telefonování při řízení tak významné negativní dopady, jak se dosud myslelo. Výzkumníci se zaměřili hlavně na páteční večerní skokový nárůst hovorů z vozidel (způsobený poklesem ceny za volání v USA) a jeho korelaci s nehodovostí. Předpokládaný nárůst nehodovosti nebyl prokázán.
Admina Freedom Hostingu (poskytoval prostor pro stránky v anonymizační síti Tor, běžela na něm snad polovina .onion webů) sebrala policie. Současně byly hostované stránky hacknuty a byl na ně umístěn škodlivý JavaScript, který zřejmě přes díru ve Firefoxu leakoval skutečnou identitu návštěvníků někam dopryč. Nedávno byl také zveřejněn zajímavý článek popisující útoky na Tor.
Obyvatelka New Yorku byla vyšetřována policií poté, co na Internetu hledala tlakové hrnce. Společně s tím, že její manžel sháněl batohy a její syn zjišťoval informace o útoku v Bostonu, bylo toto chování detekováno jako „profil teroristy“ a rodinu přišla vyšetřovat skupina policistů z protiteroristické jednotky.
Můžete si stáhnout brožuru o tom, jak to vypadá s internetem a mobilními sítěmi v Barmě (Myanmaru). Nutno podotknout, že v Barmě momentálně probíhají pogromy.
Americký federální soudce William Pauley nevyhověl požadavku vlády, aby odložil slyšení v případu, kde ACLU napadá masivní sběr metadat, který firma Verizon provozovala ve prospěch NSA. Vláda chtěla získat více času na to, aby mohla z utajovaných materiálů vybrat, co lze před soudem zveřejnit (viz přípis).
Britský premiér Cameron plánuje ještě do konce tohoto roku spustit celostátní internetový filtr, který bude blokovat přístup k veškeré pornografii. Kdo bude chtít omezení zrušit, bude o to muset explicitně požádat.
Kryptolog Karsten Nohl oznámil, že se mu po tříletém úsilí podařilo odhalit díru v zabezpečení SIM karet (k průlomu stačí „správná“ SMS). Zhruba osmina SIM na světě je tak ohrožena například odposlechy, odesíláním Premium SMS nebo ovlivněním mobilního bankovnictví.
Tato věc zajímá „nejvyššího šéfa tajných služeb“ (DNI) Jamese Clappera. Záležitost vysvětluje Robert Litt, který ve své zprávě také ujišťuje, že tajné služby nevyužívají své schopnosti ke krádežím obchodních informací ani k represím proti občanům kteréhokoli státu.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.