从嵌入式芯片中提取秘密

时间:2010-06-07 08:08:04

标签: security microchip

我正在研究一种嵌入式系统,其中秘密存储在芯片封装内部的闪存中,并且没有物理接口来获取该信息 - 所有对该闪存的访问都受到程序代码的控制。

禁用所有DMA攻击和JTAG等。这似乎是片上系统的常见锁定配置。

攻击者如何恢复Flash中的秘密?

我知道他们可能会对应用程序代码中的漏洞进行模糊处理并利用它,可能会出现一些模糊的一般性通道攻击或其他问题。

但攻击者如何才能真正尝试恢复这些密钥呢?是否有可靠的方法让坚定的攻击者以某种方式削减芯片或某种显微镜攻击?

我一直在寻找有关各种游戏机,卫星电视,可信计算和DVD系统如何遭受物理攻击的信息,以了解这种威胁是如何工作的以及SoC的脆弱程度,但没有成功。

实际上所有这些密钥似乎都是从软件或多芯片系统中提取出来的?

2 个答案:

答案 0 :(得分:3)

http://www.youtube.com/watch?v=tnY7UVyaFiQ

分析智能卡的安全人员。化学剥离案例,然后使用示波器查看解密时它正在做什么。

答案 1 :(得分:1)

MiFare RFID的攻击。<​​/ p>

“...对于MiFare裂缝,他们剃掉了硅片并拍下了它们。使用Matlab,他们在视觉上识别出各种门,并寻找像部件一样的加密......”