我们所有的连接系统——从连接到医院病人的脉搏血氧仪到打印机墨盒再到物联网设备——都面临着来自黑客的持续威胁。在这篇文章中,我们将看看其中的一些威胁,并了解如何保护您的设备免受这些威胁。
今天的开发人员正面临着对系统和安全 IC 的威胁。由于与系统相关的威胁有据可查,因此我们将重点关注对安全 IC 的威胁。可以通过以下一种或多种方法攻击安全 IC:
旁道攻击,包括毛刺攻击(主动)和差分功率分析(被动)。
侵入式攻击,例如去盖和微探测以找到可以被利用的开放端口和跟踪。
线路窥探,例如中间人攻击。
内存阵列篡改,例如冷启动攻击。
侧信道攻击多为无创攻击;换句话说,它们不会破坏 IC。边信道包括作为硬件物理实现的副作用的任何可用信息,包括功耗和故障注入。故障攻击就是一个例子。在图 1中,您将看到使用时钟毛刺的边信道攻击,它提供了非侵入式攻击的示例。具有适当技能的人可以检查时钟故障或加速时钟的未知输出,以发现最终可能揭示加密密钥的模式。
图 1. 主动侧信道攻击是非侵入式攻击的一个示例。
对 IC 的各种特性进行物理调查的去盖和微探测是可以破坏 IC的侵入性攻击。也称为去盖,去封装包括将封装硅芯片的塑料封装浸泡在发烟硝酸中以将封装熔化(图 2)。
图 2. 半导体封装容易受到入侵攻击。
在塑料封装被浸泡之前,固定半导体管芯的引线框架通常固定在框架上。封装融化后,裸片暴露出来,让黑客有机会直接探测所有可用的焊盘——甚至是制造商用于内部设置的焊盘(图 3)。要访问设备的机密,黑客还可以擦掉顶部的保护玻璃,以访问设备的内部互连。
图 3. 黑客可以直接探测芯片上的可用焊盘(俯视图)。
您可以做些什么来防止黑客侵入安全设备?您可以做的最有效的事情之一是使用具有安全功能和内置攻击保护的设备进行设计。例如,Maxim Integrated 提供了一系列具有强大对策的安全设备,以防止我们一直在讨论的各种攻击。他们的一些关键安全功能包括:
获得专利的物理不可克隆功能 (PUF) 技术以保护设备数据。
主动监控的模具防护罩,可检测入侵尝试并做出反应。
加密保护所有存储的数据不被发现。
审核编辑:郭婷
-
半导体
+关注
关注
335文章
27837浏览量
223969 -
Maxim
+关注
关注
8文章
859浏览量
87475 -
物联网
+关注
关注
2914文章
45018浏览量
378021
发布评论请先 登录
相关推荐
年前再补课!国产 ARM 平台上演加密解密秀教学!
![年前再补课!国产 ARM 平台上演<b class='flag-5'>加密</b>解密秀教学!](https://file1.elecfans.com/web2/M00/89/B2/wKgZomSJgEKAOHdxAAA0XdNROPc592.png)
在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用
![在线研讨会 | @2/27 <b class='flag-5'>威胁</b>侦测与回应:AI在车联网安全中的应用](https://file1.elecfans.com/web3/M00/06/B7/wKgZPGePG8SAARoxAACOiwYpBoM100.png)
航空发动机面临的终端威胁作用机理及威胁模式解析
![航空发动机面临的终端<b class='flag-5'>威胁</b>作用机理及<b class='flag-5'>威胁</b>模式解析](https://file1.elecfans.com/web1/M00/F5/4C/wKgaoWc6sVuAG9hhAABCdD4LzKQ461.png)
新思科技如何应对量子计算机的威胁
鉴源实验室·加密技术在汽车系统中的应用
![鉴源实验室·<b class='flag-5'>加密</b>技术在汽车<b class='flag-5'>系统</b>中的应用](https://file1.elecfans.com/web2/M00/0A/DF/wKgZomcpyvyASZv1AAQiJMPQaio478.png)
识别IP地址威胁,构筑安全防线
亚马逊云科技如何追踪并阻止云端的安全威胁
ESP32如何解除flash加密?
工业控制系统面临的网络安全威胁有哪些
基于 FPGA 的光纤混沌加密系统
基于FPGA的光纤通信加密系统
![基于FPGA的光纤通信<b class='flag-5'>加密</b><b class='flag-5'>系统</b>](https://file1.elecfans.com/web2/M00/DB/DC/wKgaomYrIR-AGzpRAAAclJH5jIQ285.png)
评论