雷锋网如何防止芯片被篡改?


网络世界是攻击者的下一个主战场 。 目前 , 攻击者正忙于寻找破坏关键基础设施的方法 。
据IAR 系统嵌入式安全解决方案的负责人Haydn Povey透露:“有26%的美国电网都被发现装有特洛伊木马 , 而网络战中 , 电网往往是最先受到攻击的部分 。 ”
但是 , 并非所有攻击都基于软件 , 有些是物理攻击 , 特别是物联网(IoT)的出现 , 涌现了一批进入敏感网络的新方法 。 “物联网市场本身不涉及篡改 , 但是由于很多新出现的IoT设备 , 尤其是对于工业IoT设备而言 , 物理攻击呈上升趋势 。 为了解决这个问题 , 防篡改功能出现在各种各样的芯片上 。 ” 芯科实验室(Silicon Labs)的 IoT安全高级产品经理Mike Dow说 。
攻击者的目的 , 窃取机密或破坏系统
被连接设备的安全性涉及到用于加密消息并确保通讯中的各方身份的真实性的加密功能 。 此类功能需要加密的密钥、证书和其他伪迹 , 以确保机密的有效性 。 其中一些攻击者越来越多地转向物理攻击 , 试图检索这些机密并破坏其安全性 。 防篡改就是为了保护这些机密 。
但是有些时候 , 攻击者的目标不是窃取机密 , 而是禁用或破坏系统 。 Tortuga Logic的高级硬件安全工程师Alric Althoff 举了一个例子 , “根据FIPS (联邦信息处理标准) , 随机数生成器(RNG)需要一个内置的健康测试 , 我们可以使用(电磁场)翻转尽可能多的位 , RNG健康测试便会失败 , 数次失败之后 , 设备将自行禁用 。 ”
由于失去了熵 , 已禁用的设备不再被允许执行加密功能 , 它所支持的系统便不再正常运行 。 Althoff表示:“这将促使RNG致力于增强安全性 , 并使其成为攻击载体 。 ”
物理攻击要求攻击者拥有对被攻击单位实质上的占有 。 如果攻击成功 , 则攻击者将获得对该单元的访问权限 。 因此 , 每个单元都有其自己的唯一密钥非常重要 , 因为破解一个设备不会透露其他设备的秘密 。
但是 , 访问一台设备并非一没有意义 , 通常受攻击的设备并不含有有价值的东西 , 该部分只是攻击者进入网络以访问其他地方更有价值的资产的一种方式 。
篡改通常有一个目标 , 即以任何可能的方式提取加密密钥 。 最显而易见的方法是打开芯片搜寻存储密钥的依据 。 这可能来自存储器中的视觉线索 , 通过检测电路关键点处的电压或通过物理方式更改有源电路(即使只是暂时的)也可以 。
一种常见的工具是聚焦离子束工具或FIB 。 与旧的一层一层剥离整个芯片的方法相比 , 它可以进行更精确的感测和钻井 。 通过谨慎地在未封装的芯片上进行操作 , 保持电源接通以便探测关键金属线 。 根据所使用的存储器类型 , 攻击者可能会尝试通过视觉上或电子方式检查存储值 。
最近特别注意激光的使用 。 通过将激光聚焦在扩散区域上 , 光电效应可以使关联的节点改变状态 。 如果是节点是组合的 , 则之后可能会有一个短暂的“小故障” , 但只要正确计时 , 即可在之后的触发器中被捕获 。 此类事件称为“单事件瞬态(SET)” 。
也有可能直接攻击触发器 , 从而导致触发器处于翻转状态 。 这被称为“单事件失败(SEU)” 。 一旦能更改节点或触发器的值 , 就可以进一步探查电路的其余部分 , 以查看其响应方式 。
某些非侵入式攻击者不会直接进入电路 。 相反 , 他们依赖于电路运行时泄漏的信息 。 这些“ 旁道攻击 ”涉及对电源线或电磁辐射的分析 , 以得到有关内部发生情况的线索 。 听起来似乎不太可能做到 , 但通过在涉及密钥的计算发生时观察这些伪迹以导出密钥却是可能的 。
雷锋网如何防止芯片被篡改?
本文插图
最后一类的篡改方式取决于找到一些异常行为 , 可以利用这些异常行为来泄露机密 。 这样的方式被称为“故障注入”或“故障感应”攻击 , 奇数电压或逻辑故障意外地导致了机密的丢失 。 西门子业务部Mentor安全设计主任Michael Chen说 , 这类方式不仅使用了随机的“模糊测试” , 还使用了“特定的模式、’故障、快速/慢速、过压和欠压以及速度”。 芯片设计人员很难预料到这种攻击 。 “ 这些漏洞更难解决 , 因为它们要么是故意设计的或计划之外的问题 , 要么是从未见过的真正的攻击 。 ” 他补充到 。


推荐阅读