Исследователи в Германии выпустили пару статей, документально серьезные уязвимости анализа мощности в битовом шифровании нескольких Xilinx FPGA. Проблема предоставляет продукты, используя FPGAs для клонирования, аппаратной троянской вставки, и обратное проектирование. К сожалению, нет простого загружаемых исправить, так как требуется аппаратные изменения. Эти документы также напоминание, что дифференциальный анализ мощности (DPA) остается сильной угрозой для незащищенных устройств. На FPGA фронте, только Actel, кажется, решение вопроса DPA до сих пор, хотя их FPGAs гораздо меньше, чем Xilinx годов.
Slashdot @ http://it.slashdot.org/story/11/07/21/1753217/FPGA-Bitstream-Security-Broken
...может быть плохой новостью для FPGA шахтеров так ...