5

シークレットがチップ パッケージの内部にあるフラッシュに格納されている組み込みシステムを見ています。その情報を取得するための物理インターフェイスはありません。このフラッシュへのすべてのアクセスはプログラム コードによってポリシングされています。

すべての DMA 攻撃と JTAG などは無効になります。これは、システム オン チップの一般的なロックダウン構成のようです。

攻撃者は、そのフラッシュ内の秘密をどのように回復する可能性がありますか?

アプリコードの脆弱性をファジングして悪用できることを理解しています。不明確な一般的なサイドチャネル攻撃などがある可能性があります。

しかし、攻撃者は実際にどのようにしてこれらのキーを回復しようとするのでしょうか? 断固たる攻撃者が何らかの方法でチップを削ったり、ある種の顕微鏡攻撃を行うための実行可能なアプローチはありますか?

さまざまなゲーム コンソール、衛星テレビ、トラステッド コンピューティング、および DVD システムがどのように物理的に攻撃されたかについての情報を探して、この脅威がどのように機能し、SoC がどれほど脆弱であるかを確認しましたが、成功しませんでした。

実際、これらのキーはすべてソフトウェアまたはマルチチップ システムから抽出されたように見えますか?

4

2 に答える 2

3

http://www.youtube.com/watch?v=tnY7UVyaFiQ

スマート カードを分析するセキュリティ担当者。ケースを化学的に剥ぎ取り、オシロスコープを使用して、復号化時の動作を確認します。

于 2010-06-07T09:15:20.977 に答える
1

MiFare RFIDに対する攻撃。

「...MiFare クラックのために、彼らはシリコンの層を削り取り、写真を撮りました。Matlab を使用して、さまざまなゲートを視覚的に識別し、暗号のような部分を探しました...」

于 2010-06-07T10:15:13.653 に答える