Я смотрю на встроенную систему, где секреты хранятся во флэш-памяти, которая является внутренней к пакету микросхемы, и нет никакого физического интерфейса для получения той информации - всем доступом к этой флэш-памяти управляет на основе политик код программы.
Все нападения DMA и JTAG и такой отключены. Это, кажется, общая вниз заблокированная конфигурация для system-on-a-chip.
Как взломщик мог бы восстановить секреты в том Flash?
Я понимаю, что они могут пух для уязвимостей в коде приложения и использовать его, что могла быть некоторая неясная общая атака по сторонним каналам или что-то.
Но как взломщик действительно пошел бы о попытке восстановить те ключи? Есть ли жизнеспособные подходы для решительного взломщика, чтобы так или иначе побрить вниз микросхему или некоторое нападение микроскопа?
Я искал информацию о том, как различные игровые приставки, спутниковое телевидение, доверительные вычисления и системы DVD физически подверглись нападению, чтобы видеть, как эта угроза работает и как уязвимый SoC, но без успеха.
Кажется, что на самом деле все те ключи были извлечены из программного обеспечения или многокристальных систем?
http://www.youtube.com/watch?v=tnY7UVyaFiQ
Сотрудник службы безопасности анализирует смарт-карту. Затем корпус Chemically strips case использует осциллограф, чтобы увидеть, что он делает при расшифровке.
Атака на MiFare RFID .
«... Для трещины MiFare они соскребли слои кремния и сфотографировали их. Используя Matlab, они визуально идентифицировали различные ворота и искали криптографические детали ...»