<progress id="jlsnq"><code id="jlsnq"></code></progress>

<strong id="jlsnq"><del id="jlsnq"></del></strong>
    <mark id="jlsnq"></mark>

    <legend id="jlsnq"><table id="jlsnq"></table></legend>
    <small id="jlsnq"></small>
  • <ruby id="jlsnq"><table id="jlsnq"></table></ruby>

      <strong id="jlsnq"></strong>

      24小時聯系電話:18217114652、13661815404

      中文

      您當前的位置:
      首頁>
      電子資訊>
      行業資訊>
      硬件設計人員的嵌入式...

      行業資訊

      硬件設計人員的嵌入式安全性


      作為硬件設計師,我們必須權衡設計易于使用,帶有清晰標簽,標準連接器,良好的文檔做法,易于組裝,優化成本以及經常被忽略的適當安全級別的PCB。嵌入式安全性的不幸現實是,您設計的開發板越容易開發,帶有惡意意圖的人就越容易入侵您的系統。

      就自動柜員機而言,VDA無法詳細說明攻擊的執行方式,但他們強調說,這些系統中有很多都已經存在,制造商(和任何人)可以輕松獲得這些組件。知道要買什么零件。對于設計人員而言,重要的是使用良好的數據安全性做法來控制對設計信息的訪問。

      VDA實驗室用來獲取訪問權限的另一個攻擊媒介是連接器,引腳和部件號。VDA告訴我有關一種設備的信息,該設備可以位于微控制器之上并從該設備中提取所有信息。該器件價格昂貴,但僅通過使用BGA封裝而不是暴露敏感信號的引線封裝就可能受到阻礙。很難想象有人可以通過正確的信號獲得對JTAG系統的控制。在那之前,我從未考慮過BGA軟件包的安全性優勢,但是對于許多額外的安全性來說,這似乎是一個非常容易的更改。

      建議不要使用重要的調試或編程連接器,甚至完全刪除它們。創建一個額外的圖形足以標記板子上的所有敏感信號非常簡單,也許不一定總是在絲網印刷層上。在內部層上路由敏感信號并消除外部的物理導體訪問是邁向保護這些信號的好一步。任何有足夠時間,預算和技能的人都可以損害設計,但是像這樣的簡單做法可能會大大阻礙他們的工作。作為攻擊者,如果我不得不查找不知道它們是內部的信號,或者編程標頭已從設計中刪除,我可能會考慮采用更容易妥協的方法。

      我得到的最大建議是從產品開發周期的開始就考慮安全性,尤其是在它將成為網絡設備的情況下。即使該設備的應用程序不能保證采取極端的安全措施,也必須注意它可能被用作對另一設備進行攻擊的啟動點。Target的付款處理網絡因從HVAC系統獲得的憑據而遭到黑客入侵。

      安全是經常被遺忘,對應用程序不重要或保存為最終過程的事情之一。為了消除這種思想,設計師需要考慮如果他們的產品落入錯誤的人手中或被用來執行別人的代碼會發生什么。有人受傷嗎?可能會對您的利益相關者的聲譽造成什么損害?會發生什么損壞?


       

      請輸入搜索關鍵字

      確定
      色鲁99热99re超碰精品_91精品一区二区三区无码吞精_亚洲国产欧洲综合997久久_一级a性色生活片久久无
      <progress id="jlsnq"><code id="jlsnq"></code></progress>

      <strong id="jlsnq"><del id="jlsnq"></del></strong>
        <mark id="jlsnq"></mark>

      <legend id="jlsnq"><table id="jlsnq"></table></legend>
      <small id="jlsnq"></small>
    1. <ruby id="jlsnq"><table id="jlsnq"></table></ruby>

        <strong id="jlsnq"></strong>