网站首页
IC库存
IC展台
电子资讯
技术资料
PDF文档
我的博客
IC72论坛
ic72 logo
资料首页最新产品 技术参数 电路图 设计应用 解决方案 代理商查询 IC替换 IC厂商 电子辞典
关键字: 技术文章 PDF资料 IC价格 电路图 代理商查询 IC替换 IC厂商 电子辞典

对智能卡微控制器的动态分析和防御:微控制器存储器总线的引出

  在微控制器的CPU和存储器(ROM,EEPROM和[IAM)之间的总线被引出之前,芯片必须用光刻方法去掉在总 线上表面的钝化层。而钝化层是保护芯片免于氧化和遭受攻击的。根据Anderson和Kuhn[Anderson 96b], 它可以用氟氨酸腐蚀掉。也可用激光切割器在钝化层的所需位置选择性地切开。

  当钝化层从芯片的整个表面或仅从选择的部位被去掉后,至少从理论上可以在存储器的地址、数据和控制总线上使用微探针做连接点。如果有可能对这三种总线的所有引线都做出电气连结,就能非常简单地去访问任一内存单元,进而读出ROM和EEPROM中的任何预期区域而芯片无须加电,并可使用任何类型的连接夹具。用这种方法的成功攻击的后果将是十分严重的,因为原则上它能使所有在非易失性存储器中的秘密数据都成为可读的。

  利用对总线的连接,还可扩展到操纵处于正常工作状态的芯片。这样将有可能窃取CPU和存储器之间来往的全部数据,只要用一台足够快的逻辑分析仪记录下来就行了。

  如同已指出的那样,的确很难在芯片上的单一的窄条上做成电气连接点,这种攻击所需的连接点数为地址总线16个,数据总线8个和1~4个控制总线,总计至少要有25个同时连结线需建立在外部分析计算机和芯片上的窄条之间。即使是采用现代的微型操作器技术,在目前也是不可能的,因为半导体结构的尺寸实在是太小了。然而有可能使用一台离子束发生器,它是半导体工业中经常使用的工具,将离子注入到每根总线的导电接触表面用作微探针的接触点。当然,为此所需的努力也是非常巨大的。

  即使在一个攻击者圆满地完成了这些连结之后,得以成功地读取数据之前,仍需要去确定这些`总线是如何搅乱的。因为,各个丿总线的线条并不是以相互之间依次序排列在芯片上的,从外部无法识别其排列方式。

  如果在未来改进了这些连接的技术,使之能对目前的微控器的总线做好连接,可能也不会对安全性有任何影响,因为在那时半导体的结构将会变得的比目前的更加精细。此外,微机械技术总是滞后于半导体技术,因为后者是基于光学处理的。这就是说,在未来这类攻击大概不适合于用来有效地削弱智能卡的安全性。

热门搜索:2986122 LS606M SBB830-QTY10 PM6SN1 SBB830 6SPDX-15 8300SB1 SUPER6OMNI D SS240806 2856087 2866666 2838228 TLP602 BT05-F250H-03 02T5000JF 02T1001JF 2920078 2882828 ULTRABLOK RS1215-RA 2920120 UL17CB-15 6SPDX BT137S-500E PS-415-HG
COPYRIGHT:(1998-2010) IC72 达普IC芯片交易网
客户服务:service@IC72.com 库存上载:IC72@IC72.com
(北京)联系方式: 在线QQ咨询:点击这里给我发消息 联系电话:010-82614113 传真:010-82614123
京ICP备06008810号-21 京公网安备 11010802032910 号 企业资质