извлечение секретов от встроенной микросхемы

Я смотрю на встроенную систему, где секреты хранятся во флэш-памяти, которая является внутренней к пакету микросхемы, и нет никакого физического интерфейса для получения той информации - всем доступом к этой флэш-памяти управляет на основе политик код программы.

Все нападения DMA и JTAG и такой отключены. Это, кажется, общая вниз заблокированная конфигурация для system-on-a-chip.

Как взломщик мог бы восстановить секреты в том Flash?

Я понимаю, что они могут пух для уязвимостей в коде приложения и использовать его, что могла быть некоторая неясная общая атака по сторонним каналам или что-то.

Но как взломщик действительно пошел бы о попытке восстановить те ключи? Есть ли жизнеспособные подходы для решительного взломщика, чтобы так или иначе побрить вниз микросхему или некоторое нападение микроскопа?

Я искал информацию о том, как различные игровые приставки, спутниковое телевидение, доверительные вычисления и системы DVD физически подверглись нападению, чтобы видеть, как эта угроза работает и как уязвимый SoC, но без успеха.

Кажется, что на самом деле все те ключи были извлечены из программного обеспечения или многокристальных систем?

5
задан Will 7 June 2010 в 08:14
поделиться

2 ответа

http://www.youtube.com/watch?v=tnY7UVyaFiQ

Сотрудник службы безопасности анализирует смарт-карту. Затем корпус Chemically strips case использует осциллограф, чтобы увидеть, что он делает при расшифровке.

3
ответ дан 15 December 2019 в 00:51
поделиться

Атака на MiFare RFID .

«... Для трещины MiFare они соскребли слои кремния и сфотографировали их. Используя Matlab, они визуально идентифицировали различные ворота и искали криптографические детали ...»

1
ответ дан 15 December 2019 в 00:51
поделиться
Другие вопросы по тегам:

Похожие вопросы: