JavaScript is currently disabled.Please enable it for a better experience of Jumi. Extern bitström svaga punkten

Lejonparten av marknadens FPGA-kretsar är SRAM-baserade. De är billigare än alternativen och kan programmeras om hur många gånger som helst.
En svag punkt är dock att de är flyktiga, vilket innebär att innehållet raderas om matningsspänningen försvinner. När spänningen slås på igen måste kretsen konfigureras igen via en extern bitström från ett separat PROM eller en mikroprocessor. En kodtjuv eller hackare kan relativ enkelt komma åt konfigureringsdata genom att läsa av bitströmmen med en prob.

En stulen okrypterad bitfil kan användas till att programmera exakt en sådan FPGA-krets som bitfilen var avsedd för. Man kan alltså återskapa hela konstruktionen, men inte plocka ut ett specifikt ingående IP-block. En mindre del av marknadens FPGA-kretsar tillverkas i icke-flyktig flash- eller antisäkringsteknik (antifuse).

flash svårstulet

Kretsarna kan konfigureras en gång för alla innan de sänds till slutanvändaren, och innehållet kvarstår även om matningsspänningen bryts. Följaktligen saknas extern bitström att tjuvlyssna på.

Informationen i en flash- eller antisäkringskrets är inte heller 100 procentigt skyddad. För att komma åt innanmätet måste man emellertid avlägsna kapslingen så att metalllager och transistorer blottas. Sedan kvarstår den vanskliga uppgiften att bedöma vilka switchelement som är i läge av respektive på.

Charlotta von Schultz

Prenumerera på Elektroniktidningens nyhetsbrev eller på vårt magasin.


MER LÄSNING:
 
KOMMENTARER
Kommentarer via Disqus

Rainer Raitasuo

Rainer
Raitasuo

+46(0)734-171099 rainer@etn.se
(sälj och marknads­föring)
Per Henricsson

Per
Henricsson
+46(0)734-171303 per@etn.se
(redaktion)

Jan Tångring

Jan
Tångring
+46(0)734-171309 jan@etn.se
(redaktion)