シークレットがチップ パッケージの内部にあるフラッシュに格納されている組み込みシステムを見ています。その情報を取得するための物理インターフェイスはありません。このフラッシュへのすべてのアクセスはプログラム コードによってポリシングされています。
すべての DMA 攻撃と JTAG などは無効になります。これは、システム オン チップの一般的なロックダウン構成のようです。
攻撃者は、そのフラッシュ内の秘密をどのように回復する可能性がありますか?
アプリコードの脆弱性をファジングして悪用できることを理解しています。不明確な一般的なサイドチャネル攻撃などがある可能性があります。
しかし、攻撃者は実際にどのようにしてこれらのキーを回復しようとするのでしょうか? 断固たる攻撃者が何らかの方法でチップを削ったり、ある種の顕微鏡攻撃を行うための実行可能なアプローチはありますか?
さまざまなゲーム コンソール、衛星テレビ、トラステッド コンピューティング、および DVD システムがどのように物理的に攻撃されたかについての情報を探して、この脅威がどのように機能し、SoC がどれほど脆弱であるかを確認しましたが、成功しませんでした。
実際、これらのキーはすべてソフトウェアまたはマルチチップ システムから抽出されたように見えますか?