close By using this website, you agree to the use of cookies. Detailed information on the use of cookies on this website can be obtained on OneSpin's Privacy Policy. At this point you may also object to the use of cookies and adjust the browser settings accordingly.

Protection Against Attacks and Hardware-IP Trojans (German)

By: Sergio Marchese

Processors, including those based on RISC-V, take on critical functions in a variety of uses. The spectrum ranges from networked autonomous vehicles from smartphones and 5G devices to IoT products. How can the security and privacy of end users be protected?

Aktuelle Prozessorkerne sind oft Bestandteil in anwendungsspezifischen integrierten Schaltungen (ASICs) oder FPGAs (Field Programmable Gate Arrays) und übernehmen dort wesentliche Steuerungs- und Datenverarbeitungsfunktionen. Die Befehlssatzarchitektur (Instruction Set Architecture, ISA) der Prozessoren bildet die Schnittstelle zwischen Hardware und Software und sorgt für die Flexibilität und Programmierbarkeit der benötigten Funktionen. 

[..]

Ein Prozess ohne vertrauenswürdiges IP-Modell kann die Abwesenheit eines Trojaners nicht gewährleisten. Es ist jedoch möglich, ungewöhnliche und verdächtige Codemuster und bekannte Trojanersignaturen sowie Schwachstellen zu identifizieren, die in späteren Entwicklungsstadien für betrügerische Zwecke ausnutzbar sind.

Back

Related Links