了解并解决加密系统面临的威胁

描述

我们所有的连接系统——从连接到医院患者的脉搏血氧仪到打印机墨盒再到物联网设备——都面临着来自黑客的持续威胁。在这篇文章中,我们将看看其中的一些威胁,并学习如何保护您的设备免受这些威胁的侵害。

如今,开发人员面临着对系统和安全IC的威胁。由于与系统相关的威胁有据可查,因此我们将重点介绍对安全IC的威胁。安全 IC 可以通过以下一种或多种方法进行攻击:

侧信道攻击,包括毛刺攻击(主动)和差分功率分析(无源)。

侵入性攻击,例如开垦和微探测,以查找可被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

侧信道攻击大多是非侵入性攻击;换句话说,它们不会破坏 IC。侧通道包括作为硬件物理实现的副作用的任何可用信息,包括功耗和故障注入。故障攻击就是一个例子。在图 1 中,您将看到使用时钟毛刺的侧信道攻击,这提供了非侵入性攻击的示例。具有正确技能的人可以检查时钟故障或加速时钟的未知输出,以发现最终可能揭示加密密钥的模式。

芯片


图1.主动侧信道攻击是非侵入性攻击的一个例子。

开盖和微探测对IC的各种特征进行物理研究,是可以破坏IC的侵入性攻击。解封也称为去封盖,涉及将封装硅芯片的塑料封装浸泡在发烟硝酸中以熔化封装(图 2)。

芯片


图2.半导体封装容易受到侵入性攻击。

在塑料封装浸泡之前,固定半导体芯片的引线框架通常固定在框架上。封装熔化后,芯片暴露在外,黑客有机会直接探测所有可用的焊盘,甚至是制造商用于内部设置的焊盘(图 3)。为了访问设备的秘密,黑客还可以擦掉顶部保护玻璃,以访问设备的内部互连。

芯片


图3.黑客可以直接探测芯片上的可用焊盘(顶视图)。

您可以做些什么来防止黑客闯入安全设备?您可以做的最有效的事情之一是使用具有安全功能以及内置攻击保护的设备进行设计。例如,Maxim Integrated提供一系列具有强大对策的安全器件,以抵御我们一直在讨论的各种攻击。他们的一些关键安全功能包括:

获得专利的物理不可克隆功能 (PUF) 技术可保护设备数据。

主动监控的芯片防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分