0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

了解并解决对加密系统的威胁

星星科技指导员 来源:Maxim 作者:Zia A. Sardar 2022-05-23 17:50 次阅读

我们所有的连接系统——从连接到医院病人的脉搏血氧仪到打印机墨盒再到物联网设备——都面临着来自黑客的持续威胁。在这篇文章中,我们将看看其中的一些威胁,并了解如何保护您的设备免受这些威胁。

今天的开发人员正面临着对系统和安全 IC 的威胁。由于与系统相关的威胁有据可查,因此我们将重点关注对安全 IC 的威胁。可以通过以下一种或多种方法攻击安全 IC:

旁道攻击,包括毛刺攻击(主动)和差分功率分析(被动)。

侵入式攻击,例如去盖和微探测以找到可以被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

侧信道攻击多为无创攻击;换句话说,它们不会破坏 IC。边信道包括作为硬件物理实现的副作用的任何可用信息,包括功耗和故障注入。故障攻击就是一个例子。在图 1中,您将看到使用时钟毛刺的边信道攻击,它提供了非侵入式攻击的示例。具有适当技能的人可以检查时钟故障或加速时钟的未知输出,以发现最终可能揭示加密密钥的模式。

pYYBAGKLWRKALGXCAADXE9U3j54130.png

图 1. 主动侧信道攻击是非侵入式攻击的一个示例。

对 IC 的各种特性进行物理调查的去盖和微探测是可以破坏 IC的侵入性攻击。也称为去盖,去封装包括将封装硅芯片的塑料封装浸泡在发烟硝酸中以将封装熔化(图 2)。

poYBAGKLWRyAeNViAABJrWZeIDc061.png

图 2. 半导体封装容易受到入侵攻击。

在塑料封装被浸泡之前,固定半导体管芯的引线框架通常固定在框架上。封装融化后,裸片暴露出来,让黑客有机会直接探测所有可用的焊盘——甚至是制造商用于内部设置的焊盘(图 3)。要访问设备的机密,黑客还可以擦掉顶部的保护玻璃,以访问设备的内部互连。

poYBAGKLWSuAd6dkAABSuGG74xI463.png

图 3. 黑客可以直接探测芯片上的可用焊盘(俯视图)。

您可以做些什么来防止黑客侵入安全设备?您可以做的最有效的事情之一是使用具有安全功能和内置攻击保护的设备进行设计。例如,Maxim Integrated 提供了一系列具有强大对策的安全设备,以防止我们一直在讨论的各种攻击。他们的一些关键安全功能包括:

获得专利的物理不可克隆功能 (PUF) 技术以保护设备数据。

主动监控的模具防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 半导体
    +关注

    关注

    334

    文章

    26911

    浏览量

    214781
  • Maxim
    +关注

    关注

    8

    文章

    859

    浏览量

    87063
  • 物联网
    +关注

    关注

    2902

    文章

    44124

    浏览量

    370458
收藏 人收藏

    评论

    相关推荐

    阅读了解ESD保护数据表

    电子发烧友网站提供《阅读了解ESD保护数据表.pdf》资料免费下载
    发表于 11-08 16:28 0次下载
    阅读<b class='flag-5'>并</b><b class='flag-5'>了解</b>ESD保护数据表

    鉴源实验室·加密技术在汽车系统中的应用

    ,随之而来的安全挑战也逐渐显现,特别是汽车通信和数据存储的安全性问题。因此,加密技术在保护汽车通信和数据存储中的作用日益重要。 01 汽车通信与数据存储的现状 在讨论加密技术之前,有必要了解汽车通信和数据存储的现状。
    的头像 发表于 11-05 15:37 100次阅读
    鉴源实验室·<b class='flag-5'>加密</b>技术在汽车<b class='flag-5'>系统</b>中的应用

    识别IP地址威胁,构筑安全防线

    IP地址作为网络通信的重要标识,在网络连接和数据传输中起着关键作用。然而,IP地址也面临着各种安全威胁,这些威胁可能导致个人隐私泄露、网络服务中断、数据丢失等严重后果。因此我们要了解与IP地址相关
    的头像 发表于 09-03 16:13 260次阅读

    亚马逊云科技如何追踪阻止云端的安全威胁

    的数据安全的一种方式,我们通过该项目识别和阻止各种可能危害或干扰我们客户或我们基础设施的恶意在线活动。我们非常重视制定准确、及时、可操作和可扩展的威胁情报,并在这方面投入了大量资源。 很多客户非常想了解我们威胁情报的来源、我们检
    的头像 发表于 08-14 17:18 253次阅读

    ESP32如何解除flash加密

    Flash 加密启动。 退出 menuconfig 保存最新配置。 再次运行 idf.py menuconfig 复核是否确认已关闭该选项!如果该选项仍处于已启用状态,则引导加载程序会在启动后立即重新
    发表于 06-21 13:00

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全威胁,并提出相应的防护措施。 恶意软件攻击 恶意软件攻击是工业控制
    的头像 发表于 06-16 11:43 1305次阅读

    基于 FPGA 的光纤混沌加密系统

    一套完整的光纤通信加密系统(如图 2-1)。系统链路部分采用 Aurora 协议,该协议是一款轻量级的光纤链路协议,具有冗余少,可定制度高,链路速率快等特点。加密协议采用目前 AES2
    发表于 04-26 17:18

    基于FPGA的光纤通信加密系统

    FPGA 设计加密算法具有安全性高,加密速度快,开发周期短,开发成本较低, 可重配,可靠性高以及移植性好等优点。 系统链路部分采用 Aurora 协议,该协议是一款轻量级的光纤链路协议,具有冗余少,可定制度高,链路速率快等特点。
    发表于 04-26 11:33 1062次阅读
    基于FPGA的光纤通信<b class='flag-5'>加密</b><b class='flag-5'>系统</b>

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    的解决方案。 无人机侦测与追踪技术 知语云智能科技研发出高效的无人机侦测与追踪技术,能够迅速发现非法飞行的无人机,通过高精度追踪系统锁定其位置。这一技术的运用,极大地提高了对无人机威胁的发现和应对速度
    发表于 02-27 10:41

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    随着科技的飞速发展,无人机技术在各个领域的应用日益广泛,但随之而来的是无人机威胁的不断升级。为了有效应对这些新兴威胁,知语云智能科技推出了先进的无人机防御系统,为空中安全保驾护航。 无人机防御
    发表于 02-26 16:35

    简单认识安全加密处理器

    安全加密处理器 (Secure Cryptoprocessor) 是一种本身不产生加密数据或程序指令,但产生密钥(Key)的处理器,其应用产品有智能卡、ATM、电视机机顶盒、军事系统等。而加密
    的头像 发表于 12-06 09:19 1125次阅读

    php加密方式有哪些

    PHP加密方式有许多种,以下是一些常用的加密方式: 对称加密 对称加密算法使用相同的密钥进行加密和解密。常见的对称
    的头像 发表于 12-04 15:32 616次阅读

    FDE磁盘加密技术是什么

    磁盘加密技术 如上节所述,Disk Encryption磁盘加密,目标是保护数据at Rest状态下的机密性,加密对象是整个磁盘/分区、或者文件系统,采用实时加解密技术。 磁盘
    的头像 发表于 11-29 10:54 1210次阅读
    FDE磁盘<b class='flag-5'>加密</b>技术是什么

    磁盘加密威胁模型和技术路线

    威胁模型 数据生命周期管理(Data Lifecycle Management)通常将数据划分为生产、存储、使用、分享、销毁、归档几个阶段。而从信息安全保护维度,则一般将数据划分为三种状态,即
    的头像 发表于 11-29 10:44 420次阅读
    磁盘<b class='flag-5'>加密</b><b class='flag-5'>威胁</b>模型和技术路线

    了解延续∑-ΔADC的安全运行

    电子发烧友网站提供《了解延续∑-ΔADC的安全运行.pdf》资料免费下载
    发表于 11-23 14:37 0次下载
    <b class='flag-5'>了解</b><b class='flag-5'>并</b>延续∑-ΔADC的安全运行