【问题标题】:extracting secrets from an embedded chip从嵌入式芯片中提取秘密
【发布时间】:2010-06-07 08:08:03
【问题描述】:

我正在研究一个嵌入式系统,其中机密存储在芯片封装内部的闪存中,并且没有物理接口来获取该信息 - 对该闪存的所有访问都由程序代码控制。

所有 DMA 攻击和 JTAG 等都被禁用。这似乎是片上系统的常见锁定配置。

攻击者如何恢复 Flash 中的秘密?

我知道他们可以模糊应用程序代码中的漏洞并加以利用,可能存在一些模糊的一般侧通道攻击或其他东西。

但是攻击者将如何真正尝试恢复这些密钥呢?有没有可行的方法让坚定的攻击者以某种方式削减芯片或某种显微镜攻击?

我一直在搜索有关各种游戏机、卫星电视、可信计算和 DVD 系统如何受到物理攻击的信息,以了解这种威胁如何运作以及 SoC 的脆弱性,但没有成功。

似乎所有这些密钥实际上都是从软件或多芯片系统中提取的?

【问题讨论】:

  • 每个人和他的狗都可以攻击软件,但是你需要一些相当复杂的工具来攻击硬件——所以我想说,即使软件非常强大,大多数弱点是仍然会来自那个方向。
  • 你可能对chiphacker.com感兴趣。

标签: security microchip


【解决方案1】:

http://www.youtube.com/watch?v=tnY7UVyaFiQ

安全人员分析智能卡。化学剥离外壳,然后使用示波器查看它在解密时在做什么。

【讨论】:

    【解决方案2】:

    MiFare RFID的攻击。

    “...对于 MiFare 破解,他们刮掉了硅层并拍照。他们使用 Matlab 直观地识别了各个门并寻找类似加密的部件...”

    【讨论】:

      猜你喜欢
      • 2018-04-19
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多