FPGA开发板的影响因素
了解汽车电子产品的主要物理故障风险后,现在来讨论安全和防篡改等问题可能显得奇怪。然而,任何影响汽车系统可靠性因素的讨论,如果没有考虑人为干预(有意或无意的)的影响,都是不完整的。重要的是,我们必须确认汽车安全性和可靠性的建立是从组件层面开始。举例说,如果黑客能够侵入基于FPGA的卫星无线总台接收器,并破坏用户的身份鉴别机制,某些不道德的用户就可以免费取用服务。系统的安全机制一旦被击破,便可轻易地将有关的技术散布给大众取用。只要登陆某些网站,就可轻松找到各种破解收费服务的控制台软件。从汽车制造商的角度来看,高风险的情况可能涉及汽车的防盗或安全系统。
或许更危险的情况是越来越多人尝试“调校”汽车产品以提高性能,此举通常会破坏地区或国家性的安全和环境标准。这类非法改装活动经由多种渠道提供,往往很难以控制和打击。许多改装者会重新校准各式车载系统元件的常规设置,并修改燃油输送、电子点火时间及其它控制功能,以便增强性能。
当然,这些改变可能会造成汽车在违反制造商的技术规格和保修规定的情况下行驶,但聪明的改装者却提供选项,可以将所有改动还原,令到损坏及超标使用的汽车符合制造商的保修条款,以期获得合法的赔偿。
要减少这些安全问题,应从技术的选定开始。业界专家普遍同意反熔丝是现有最安全的可编程架构,因为要清楚读取以反熔丝为基础器件的状态极之困难。例如,Actel的200万门反熔丝FPGA包含约5,300万个反熔丝,当中只有2-5%会在一般的设计中进行编程。因此,若要成功读取某项设计的内容机会微乎其微,更何况更改其中的编程状态。
一般而言,基于Flash的器件也是安全的;由于Flash的半导体层面不会发生任何物理变化,因此不可能通过非法探测来得知器件的状态。一些供应商甚至采用访问密钥等方案,进一步加强保护措施。Actel的新型ProASICPLUS系列便采用了79至263位长的密钥,一旦用密钥来保护后,内容便不可能被读取,除非对器件进行解锁。相反地,基于SRAM的器件需要外加配置器件(通常为板载PROM),在上电时向SRAM器件发送配置位流。但此位流很容易被黑客拦截,从而进行复制或直接读取其内容。