国产精品2022不卡在线观看|青草国产福利视频免费观看|亚洲天堂日韩在线|日日摸夜夜添夜夜添97|亚洲伊人久久大香线蕉av|午夜性爽快免费视频播放

聯(lián)系我們

銷(xiāo)售直撥
     025-85550202;
     025-85550520;


master@csch.com.cn

技術(shù)咨詢(xún):
     025-85550520

duan@csch.com.cn

售后服務(wù)專(zhuān)線(xiàn):

     15251851604    

wu_yuyang@csch.com.cn

傳 真:025-85550303


深圳市中霍電子技術(shù)有限公司
地址:深圳市龍華新區龍華街道牛地埔村美滿(mǎn)圓小區
聯(lián)系人:顏安軍/副總
Mobile:18038070895
E-mail: szyanaj@csch.com.cn  
 

MCU制造商必需掌握的7種攻防技術(shù),原來(lái)黑客是這樣使壞的···1

今天跟大家分享一篇高科技含量的文章,主要講解各種MCU的攻防技術(shù),相信能給志在研究MCU防護的同學(xué),很多參考思路。這篇文章來(lái)自俄國人Sergei P.Skorobogatov就讀英吉利劍橋大學(xué)之博士論文,真可以稱(chēng)為一部小百科全書(shū)。


■ 什么是非侵入式攻擊? 


非侵入式攻擊不需要對元器件進(jìn)行初始化。攻擊時(shí)可以把元器件放在測試電路中分析,也可單獨連接元器件。一旦成功,這種攻擊很容易普及,并且重新進(jìn)行攻擊不需要很大的開(kāi)銷(xiāo)。另外,使用這種攻擊不會(huì )留下痕跡。因此,這被認為是對任意元器件的硬件***大的威脅。同時(shí),通常需要很多時(shí)間和精力來(lái)尋找對特定元器件的非侵入式攻擊方法。這通常需要對元器件進(jìn)行反向工程,包括反匯編軟件和理解硬件版圖。


非侵入式攻擊可以是被動(dòng)的或主動(dòng)的。被動(dòng)攻擊,也叫側面攻擊,不會(huì )對被攻擊元器件發(fā)生作用,但通常是觀(guān)察它的信號和電磁輻射,功耗分析和時(shí)鐘攻擊。主動(dòng)攻擊,如窮舉攻擊和噪聲攻擊,特點(diǎn)是將信號加到元器件上,包括電源線(xiàn)。


一個(gè)簡(jiǎn)單的非侵入式攻擊可以是復制一個(gè)上電配置的基于SRAM的FPGA。接上配置芯片用的JATG接口,用示波器或邏輯分析儀,捕捉所有信號。然后可以通過(guò)分析波形并回復獨有的命令。


只使用到一半的FPGA資源時(shí),可以輕微改變數據流來(lái)偽裝盜版的事實(shí)。配置時(shí)留下一點(diǎn)空間而不影響元器件的運行。JTAG接口在發(fā)送信號時(shí)序時(shí)也有一些自由,故盜版的波形可以設置成看上去與原始信號不一樣的。另外,破解者可以在上傳時(shí)交換行地址,給人的印象是完全不同的設計。


■ 什么是含糊與**? 


半導體制造商給大客戶(hù)提供了增強產(chǎn)品防破解能力的措施:包裝上的客戶(hù)印字代替了標準的芯片型號。這給人的印象是產(chǎn)品是由定制的集成電路設計的。眾所周知,ASIC提供了很好地保護措施來(lái)防止多種攻擊,只有極少數經(jīng)驗豐富且裝備精良的破解者才有可能成功破解。這會(huì )使很多潛在的破解者望而卻步。但一個(gè)信心堅定的破解者會(huì )嘗試用簡(jiǎn)單的方法確定芯片是不是真的ASIC。*簡(jiǎn)單的方法是觀(guān)察連接到電源,地,時(shí)鐘,復位,串口或別的接口的引腳。與數據庫中被懷疑的微控制器相比較,這種結果非??煽?,因每種微控制器都有自己的引腳特點(diǎn)。一旦發(fā)現相似的,就把它放在通用燒寫(xiě)器上嘗試讀出結果。


另一個(gè)簡(jiǎn)單的方法是限制訪(fǎng)問(wèn)程序存儲器。通常用在智能卡中,但一些微控制器中也用到。這不是很可靠且實(shí)用的方法。當然在智能卡中用得很好,所有的客戶(hù)與芯片制造商迫被簽署不擴散協(xié)議。但微控制器極少這樣,能被通用燒寫(xiě)器燒寫(xiě)的微控制器世界上很多公司都能提供。即使文件中沒(méi)有燒寫(xiě)的規格,用低成本的示波器幾個(gè)小時(shí)就可以套出需要的波形。如果微控制器不被特殊通用燒寫(xiě)器所支持,仍然可以通過(guò)從制造商購買(mǎi)開(kāi)發(fā)板來(lái)獲得直接完整的協(xié)議。


1、時(shí)序攻擊(Timing attacks)


一些與**相關(guān)的操作,使用輸入的值和密鑰,由半導體芯片執行不同的時(shí)間來(lái)比較。小心的時(shí)序測量和分析就能恢復出密鑰。這個(gè)方法*早在1996年的文獻上提到。稍后這種攻擊成功破解了實(shí)際的RSA簽名的智能卡。


為了攻擊成功,需要收集裝置的信息,與處理時(shí)間整合比較,如問(wèn)答延遲(question-answerdelay)。很多密碼算法容易受到時(shí)序攻擊,主要原因是軟件來(lái)執行算法。包括執行適時(shí)跳過(guò)需要的分支和操作條件 ; 使用緩存 ; 不固定時(shí)間處理指令如倍頻和分頻 ; 還有大量的其他原因。結果就是執行能力典型地取決于密鑰和輸入的數據。


為防止此類(lèi)攻擊可以使用盲簽名(Blinding signatures)技術(shù)。這個(gè)方法是利用選定的隨機數與輸入數據混合來(lái)防止破解者知道輸入數據的數**算法則。


時(shí)序攻擊可用于**保護是基于密碼的微控制器,或使用確定數字的卡或密碼來(lái)進(jìn)行訪(fǎng)問(wèn)控制的系統,如達拉斯的iButton產(chǎn)品。這些系統中 共有的風(fēng)險是輸入的連續數字在數據庫進(jìn)行再次校驗。系統需經(jīng)常檢查輸入到數據庫的密鑰的每個(gè)字節,一旦發(fā)現不正確的字節就會(huì )立即停止,然后切換到下一個(gè)直到*后一個(gè)。所以破解者很容易測量出輸入*后一個(gè)密鑰倒請求另一個(gè)的時(shí)間,并得出發(fā)現的密鑰相似度。嘗試相對小的數字,有可能找到匹配的密鑰。
  
為防止這些攻擊,設計者需要小心計算處理器的周期。當密碼進(jìn)行比較時(shí)確保正確和錯誤的時(shí)間是一樣的,例如:飛思卡爾的68HC08微控制器的內部存儲器載入模塊在輸入正確的八字節密碼后可以訪(fǎng)問(wèn)內部閃存。為達到正確和錯誤的密碼都處理相同的時(shí)間,程序中增加了額外的空操作指令。這對時(shí)序攻擊提供了很好的保護。一些微控制器有內部阻容振蕩器,那樣處理器的工作頻率與電壓和芯片的溫度相關(guān)。這使得時(shí)序分析很困難,攻擊時(shí)需要穩定元器件的溫度并減少電源線(xiàn)上的噪聲和電壓波動(dòng)。一些智能卡有內部隨機時(shí)鐘信號使得攻擊時(shí)測量時(shí)間延遲無(wú)效。


2、窮舉攻擊(也稱(chēng)暴力攻擊Bruteforce attacks)


暴力對于半導體硬件和密碼來(lái)說(shuō)是另一種意思。對于密碼,暴力攻擊是對系統嘗試數量眾多的密鑰。通常是使用高速計算機來(lái)尋找匹配的密鑰。


一個(gè)例子是微控制器中的密碼保護設置。以TI的MSP430為例,密碼本身長(cháng)度為32字節(256位),抵擋暴力攻擊已經(jīng)足夠了。但密碼分配在與處理器中斷矢量相同的存儲器地址。那么,首先減少存儲器內矢量一直指向的區域。然后當軟件被更新時(shí),只有小部分的密碼被修改,因為大部分中斷子程序指向的矢量是相同的地址。結果是,如果破解者知道早前密碼中的一個(gè),就很容易做系統的搜索,在合理的時(shí)間內找到正確的密碼。


暴力攻擊也可用在A(yíng)SIC或CPLD的硬件設計來(lái)實(shí)現。這種情況下,破解者使用所有可能的邏輯組合到元器件可能的輸入端并觀(guān)察所有輸出。這種方法也稱(chēng)為黑箱分析(Black-box analysis),因為破解者不知道被測試元器件的情況。通過(guò)所有可能的信號組合,嘗試獲得元器件的功能。這種方法對相對小的邏輯器件很有效。另一個(gè)問(wèn)題是破解者使用的ASIC或CPLD有觸發(fā)器,故輸出將可能是當前狀態(tài)或輸入的狀態(tài)。但如果預先檢查并分析信號,搜索的范圍可以顯著(zhù)減少。例如,時(shí)鐘輸入,數據總線(xiàn)和一些控制信號是很容易認出的。


另一種可能的暴力攻擊,對很多半導體芯片有效,是將外部高壓信號(通常是兩倍于電源電壓)加到芯片引腳上,來(lái)試圖進(jìn)入工廠(chǎng)測試或編程模式。事實(shí)上,這些引腳用數字萬(wàn)用表很容易發(fā)現,因為它們沒(méi)有保護二極管到電源腳。一旦發(fā)現對高壓敏感的引腳,破解者就可以嘗試可能的邏輯信號組合來(lái)加到別的引腳上,找出用于進(jìn)入工廠(chǎng)測試或編程模式的部分。


破解者也可用元器件的通信協(xié)議來(lái)找出設計者嵌入在軟件中的測試和更新用得隱藏功能。


芯片制造商經(jīng)常提供給后期測試用得嵌入硬件測試接口。如果這些接口的**保護沒(méi)有適當設計,破解者很容易利用它來(lái)讀寫(xiě)片上存儲器。在智能卡中,這些測試接口通常位于芯片電路之外,并在測試后從物理上除去。


任何**系統,不管軟件和硬件,在設計上都可能有缺陷,對于破解者來(lái)說(shuō)都是機會(huì ),暴力攻擊有可能找到它。小心設計**保護系統,進(jìn)行適當的評估,可以避免很多問(wèn)題,并使得這些攻擊事實(shí)上不可行。


3、功耗分析(Power analysis)


一個(gè)運算設備的功耗取決于它當前的狀態(tài)。依照CMOS晶體管的原理,各部分動(dòng)態(tài)時(shí)的功耗比靜態(tài)的要大。當輸入電壓加到反向器上,會(huì )引起一個(gè)晶體管短路,這個(gè)晶體管電流的增加比靜態(tài)消耗的寄生漏電要大得多。在電源線(xiàn)上加個(gè)10-20歐的電阻,就可以測量電流的波動(dòng)。為達到更好的效果,需要使用至少12位精度和50MHz采樣速度的模數轉換器。這些獲得的參數可以用來(lái)區別處理器的不同指令并估計總線(xiàn)上同時(shí)翻轉的位數。


通過(guò)平均多次重復同樣操作的電流,即使是沒(méi)有通過(guò)總線(xiàn)的很小信號也能區別開(kāi)。有些信號如移位狀態(tài)特別有用,因為很多密碼的密鑰產(chǎn)生算法使用移位操作來(lái)逐一移出單個(gè)密鑰倒進(jìn)位標志。即使狀態(tài)位的變化不能直接測量,它們通常會(huì )改變指令次序或微碼的執行,這會(huì )導致功耗的明顯變化。


不同指令導致不同級別的指令解碼和運算單元的活動(dòng),可被清晰地區別開(kāi),故運算部分能被推測出。處理器的不同單元在時(shí)鐘沿相關(guān)的不同時(shí)間里有獨有的開(kāi)關(guān)狀態(tài),能被高頻儀器分離出來(lái)。


有多種不同的功耗分析技術(shù)用在破解密碼算法上。整個(gè)分析過(guò)程是相對簡(jiǎn)單的,只需要標準的現有的廉價(jià)儀器設備。


功耗分析技術(shù)主要有兩種:簡(jiǎn)單功耗分析(SPA:Simple PowerAnalysis)和差分功耗分析(DPA:Difference Power Analysis)。SPA是在密碼或別的**相關(guān)操作時(shí)直接觀(guān)察功耗,可以得知設備運行時(shí)的信息如密鑰資料。如果破解者知道密碼算法,很容易通過(guò)觀(guān)察處理器指令次序,特別是移位條件轉移,找到一些位的信息。如果算法或邏輯運算的結果很容易被看出,如進(jìn)位狀態(tài),零或負標志,就可以獲得更多的信息。DPA是種更有效的技術(shù),因為破解者不需要知道密碼算法是如何執行的。它使用靜態(tài)分析和已知密碼運算的大量功耗跡線(xiàn)來(lái)獲取隱藏信息。用統計方法鑒別功耗的微小區別,可用來(lái)恢復密鑰中的單個(gè)的位信息。


功耗特性當然包括噪聲部分。額外的噪聲可以通過(guò)減少獲取信號的探針長(cháng)度并小心使用測量?jì)x器來(lái)降低它。測量接在地線(xiàn)上的電阻的功耗有一些優(yōu)勢。首先,減少了噪聲電平。其次,可以用示波器的探頭直接測量信號,因為大部分探針站有公共的地線(xiàn)與外部電源地相連。為了增加信噪比,可以通過(guò)提高平均采樣數來(lái)獲得。


有源探頭能降低輸入電容,增加對輸入信號的帶寬。一種方法是用高速低噪聲的運放來(lái)構建相對簡(jiǎn)單的探頭,另一種是用很短的同軸電纜直連到示波器的輸入端。在這些情況下,探頭的輸入電容顯著(zhù)減少。


我們對現有的功耗分析步驟進(jìn)行了改進(jìn)。這是一種新的方法,尚未有類(lèi)似的。我們用鐵芯變壓器來(lái)取代連到電源或地的電阻,那樣波形就有點(diǎn)不一樣,因為信號的直流成分丟失了,同時(shí)又有些有利條件。常用的方法對直流電流幾乎沒(méi)有什么限制。但對于10歐電阻來(lái)講100mA的電流意味著(zhù)有1V的電壓降,那可能中斷微控制器的正常操作。減少這個(gè)電阻可以解決這個(gè)問(wèn)題,但會(huì )使得難以識別功耗的微小變動(dòng)。使用變壓器后,不需要使用昂貴的有源探頭,標準的無(wú)源探頭就可以給出幾乎相同的結果。如果信號太小,調節二次側的線(xiàn)圈就可以增加振幅。變壓器也擔當無(wú)源濾波器的角色,如波形,同樣的處理器指令對電阻和變壓器所測量到的波形有不同的影響。那可以通過(guò)對獲得的信號進(jìn)行處理。為了攻擊獲得成功,需要采集數千的樣本,然后快速分析處理所展現的秘密。


*近,芯片設計上已考慮這種攻擊,并將使得這種攻擊方法更難獲得成功。



Copyright@ 2003-2025  南京信瑞譜傳感技術(shù)有限公司版權所有     

熱門(mén)導航電壓傳感器  霍爾電流傳感器  互感器  高精度電流傳感器  直流漏電流傳感器  直流電流變送器  霍爾傳感器工作原理 傳感器資料下載

           

        在線(xiàn)購買(mǎi)-直達淘寶店

     具體購買(mǎi)產(chǎn)品請聯(lián)系淘寶客服

(淘寶店拍買(mǎi)請聯(lián)系淘寶在線(xiàn)服務(wù),告知型號或在線(xiàn)經(jīng)理的姓名即可)

国产精品2022不卡在线观看|青草国产福利视频免费观看|亚洲天堂日韩在线|日日摸夜夜添夜夜添97|亚洲伊人久久大香线蕉av|午夜性爽快免费视频播放