0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

了解并解决加密系统面临的威胁

星星科技指导员 来源:ADI 作者:ADI 2023-06-27 17:27 次阅读

我们所有的连接系统——从连接到医院患者的脉搏血氧仪到打印机墨盒再到物联网设备——都面临着来自黑客的持续威胁。在这篇文章中,我们将看看其中的一些威胁,并学习如何保护您的设备免受这些威胁的侵害。

如今,开发人员面临着对系统和安全IC的威胁。由于与系统相关的威胁有据可查,因此我们将重点介绍对安全IC的威胁。安全 IC 可以通过以下一种或多种方法进行攻击:

侧信道攻击,包括毛刺攻击(主动)和差分功率分析(无源)。

侵入性攻击,例如开垦和微探测,以查找可被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

侧信道攻击大多是非侵入性攻击;换句话说,它们不会破坏 IC。侧通道包括作为硬件物理实现的副作用的任何可用信息,包括功耗和故障注入。故障攻击就是一个例子。在图 1 中,您将看到使用时钟毛刺的侧信道攻击,这提供了非侵入性攻击的示例。具有正确技能的人可以检查时钟故障或加速时钟的未知输出,以发现最终可能揭示加密密钥的模式。

wKgaomSasDaAaKfdAACRViJ3qqU283.png


图1.主动侧信道攻击是非侵入性攻击的一个例子。

开盖和微探测对IC的各种特征进行物理研究,是可以破坏IC的侵入性攻击。解封也称为去封盖,涉及将封装硅芯片的塑料封装浸泡在发烟硝酸中以熔化封装(图 2)。

wKgZomSasDyAPcdcAAA7vgtyUII281.png


图2.半导体封装容易受到侵入性攻击。

在塑料封装浸泡之前,固定半导体芯片的引线框架通常固定在框架上。封装熔化后,芯片暴露在外,黑客有机会直接探测所有可用的焊盘,甚至是制造商用于内部设置的焊盘(图 3)。为了访问设备的秘密,黑客还可以擦掉顶部保护玻璃,以访问设备的内部互连。

wKgZomSasEGAWdxkAABD1PxVF3s069.png


图3.黑客可以直接探测芯片上的可用焊盘(顶视图)。

您可以做些什么来防止黑客闯入安全设备?您可以做的最有效的事情之一是使用具有安全功能以及内置攻击保护的设备进行设计。例如,Maxim Integrated提供一系列具有强大对策的安全器件,以抵御我们一直在讨论的各种攻击。他们的一些关键安全功能包括:

获得专利的物理不可克隆功能 (PUF) 技术可保护设备数据。

主动监控的芯片防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    453

    文章

    50387

    浏览量

    421786
  • 半导体
    +关注

    关注

    334

    文章

    27003

    浏览量

    216268
  • PUF
    PUF
    +关注

    关注

    2

    文章

    24

    浏览量

    8557
收藏 人收藏

    评论

    相关推荐

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    的解决方案。 无人机侦测与追踪技术 知语云智能科技研发出高效的无人机侦测与追踪技术,能够迅速发现非法飞行的无人机,通过高精度追踪系统锁定其位置。这一技术的运用,极大地提高了对无人机威胁的发现和应对速度
    发表于 02-27 10:41

    移动通信技术与系统加密#通信技术

    通信技术加密加密系统
    学习电子
    发布于 :2022年11月10日 23:37:54

    安防监控系统各单元面临威胁是什么?怎么解决这些问题?

    请问安防监控系统各单元面临威胁是什么?怎么解决这些问题?
    发表于 04-13 07:00

    在使用TVS二极管阵列来进行以太网端口保护时,设计人员面临威胁有哪些?

    使用TVS二极管阵列来进行以太网端口保护时,设计人员面临威胁有哪些?
    发表于 04-19 08:57

    利用加密芯片SMEC98SP设计可加密的EEPROM保存加密数据 精选资料推荐

    在产品设计中,经常需要保存加密数据,防止被别人非法读取,对产品、系统的安全性有威胁。传统的EEPROM,如AT24C02,无法满足这个需求,加密芯片SMEC98SP可以很好的解决这个问
    发表于 07-23 08:02

    基于Rijndael算法的通信加密系统

    本文介绍了一种基于Rijndael 算法的通信加密系统,描述了该系统的组成,阐述了如何实现基于Rijndael 算法的加密功能和串口通信功
    发表于 09-03 11:20 16次下载

    认证加密算法在CCSDS遥控协议中的应用研究

    针对CCSDS 分包遥控(Telecommand)系统面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter
    发表于 11-24 15:08 12次下载

    中国成勒索软件威胁重灾区 加密货币劫持暴增85倍

    加密货币劫持暴增。赛门铁克公布其最新的互联网安全威胁报告,表示由于加密货币价格在2017年发生逆转,对加密货币挖矿的攻击将逐渐变得广泛。 赛门铁克的互联网安全
    发表于 04-15 16:09 3538次阅读

    了解学习Linux加密框架设计与实现

    Linux加密框架是内核安全子系统的重要组成部份,同时,它又一个的独立子系统形式出现,从它出现在内核根目录下的crypto/就可以看出其地位了。
    发表于 05-12 08:36 1467次阅读

    工业控制系统面临的常见威胁形式

    在信息安全领域,威胁被广泛理解为利用脆弱性的威胁实体所带来的危险,其中,威胁实体也被称为威胁主体,即可以对资产施加不利行为的实体,也就是实施威胁
    发表于 06-15 10:44 1.4w次阅读

    视频监控系统面临的安全威胁

    通过分析近年爆发的视频监控系统安全事件,总结视频监控系统面临的安全威胁,其主要体现在视频采集设备自身存在的漏洞和视频信息的安全性未得到有效保护。
    发表于 06-21 11:17 3153次阅读

    了解解决对加密系统威胁

      您可以做些什么来防止黑客侵入安全设备?您可以做的最有效的事情之一是使用具有安全功能和内置攻击保护的设备进行设计。
    的头像 发表于 05-23 17:50 1035次阅读
    <b class='flag-5'>了解</b><b class='flag-5'>并</b>解决对<b class='flag-5'>加密</b><b class='flag-5'>系统</b>的<b class='flag-5'>威胁</b>

    密码学:规划威胁和对策

    安全威胁。这意味着目前过多的物联网(IoT)设备,如恒温器和冰箱,也容易受到黑客攻击。让我们看一下其中的一些威胁了解如何保护您的设备,了解
    的头像 发表于 12-19 14:48 755次阅读
    密码学:规划<b class='flag-5'>威胁</b>和对策

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全
    的头像 发表于 05-18 10:23 2064次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全
    的头像 发表于 06-16 11:43 1361次阅读