没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
微控制器 (MCU) 破解秘笈之中文有删节版
武
者
,
止
戈
也
。
1/71 Xiajb@mail.china.com
微控制器 (MCU) 破解秘笈之中文有删节版
前 言
本译文原著为俄国人 Sergei P.Skorobogatov 就读英吉利剑桥大
学之博士论文,电子文档的链接如下:
http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf
原作者的个人主页:
http://www.cl.cam.ac.uk/~sps32/
本译文乃个人在空闲时消遣之作,内有无意;或有意;或刻意;
或蓄意之错误,列位看官须谨慎甄别。
昔时之兵法始祖孙子者,遗有兵法数十篇,而今仅得十三。概叹
于斯,天下无完美之物乎?译本文时,遇八股文;遇严重威胁人身安
全之举措;etc,略之不译,故本秘笈成中文有删节版。
本译文之许可:
非商业用途可无限制使用本译文。
商业用途使用本译文之片段或全部,请事先获译者之书面许可。
谢谢合作!
2/71 Xiajb@mail.china.com
微控制器 (MCU) 破解秘笈之中文有删节版
目 录
前言--------------------------------------2/71
摘要--------------------------------------5/71
除外责任-----------------------------------5/71
第一章 简介 --------------------------------6/71
第二章 背景知识----------------------------- 7/71
2.1 硅芯片安全措施的演变------------------ 7/71
2.2 存储器的种类------------------------14/71
2.3 安全保护的类型---------------------- 15/71
第三章 破解技术----------------------------- 18/71
3.1 简介------------------------------ 18/71
3.1.1 保护等级------------------------18/71
3.1.2 攻击种类------------------------19/71
3.1.3 攻击过程------------------------20/71
3.2 非侵入式攻击------------------------ 20/71
3.3 侵入式攻击--------------------------21/71
3.4 半侵入式攻击------------------------ 22/71
第四章 非侵入式攻击---------------------------23/71
4.1 含糊与安全--------------------------23/71
4.2 时序攻击----------------------------24/71
4.3 穷举攻击----------------------------24/71
4.4 功耗分析----------------------------25/71
4.5 噪声攻击----------------------------28/71
4.5.1 时钟噪声攻击--------------------- 29/71
4.5.2 电源噪声攻击--------------------- 30/71
4.6 数据保持能力分析--------------------- 30/71
4.6.1 低温下 SRAM 的数据保持能力-----------30/71
4.6.2 非易失存储器的数据保持能力---------- 33/71
第五章 侵入式攻击---------------------------- 38/71
5.1 样品的准备--------------------------38/71
5.1.1 打开封装------------------------38/71
5.1.2 逆向处理------------------------40/71
5.2 反向工程--------------------------- 41/71
5.2.1 使用光学图像来重建版图-------------41/71
3/71 Xiajb@mail.china.com
微控制器 (MCU) 破解秘笈之中文有删节版
5.2.2 获取存储器内的信息---------------- 42/71
5.3 微探测技术--------------------------43/71
5.3.1 激光切割器----------------------44/71
5.3.2 FIB 工作站-----------------------45/71
5.4 修改芯片---------------------------47/71
第六章 半侵入式攻击--------------------------48/71
6.1 紫外线攻击------------------------- 48/71
6.1.1 定位安全熔丝-------------------- 48/71
6.1.2 定点攻击------------------------49/71
6.1.3 EEPROM 和闪存的问题----------------50/71
6.2 背面成像技术------------------------ 51/71
6.3 主动光探测技术-----------------------53/71
6.3.1 激光扫描技术---------------------54/71
6.3.2 读出晶体管的逻辑状态---------------55/71
6.4 缺陷注入攻击------------------------ 56/71
6.4.1 改变 SRAM 的内容-------------------56/71
6.4.2 修改非易失存储器的内容--------------58/71
6.5 软件模拟攻击-------------------------59/71
6.5.1 模拟逻辑状态来读出数据------------- 59/71
6.5.2 模拟缺陷注入攻击------------------ 60/71
第七章 硬件安全分析---------------------------63/71
7.1 评估防紫外线攻击能力------------------ 63/71
7.2 使用半侵入式攻击对不同的安全特性进行分析--- 64/71
7.2.1 使用激光扫描技术进行分析------------ 64/71
7.2.2 使用缺陷注入技术进行分析------------ 64/71
第八章 防破解技术-----------------------------66/71
8.1 不印字,重新印字和重新封装--------------66/71
8.2 多级和多点保护----------------------- 68/71
8.3 烧断读写电路以及破坏测试端口-------------69/71
8.4 智能卡和防篡改保护-------------------- 70/71
8.5 异步逻辑---------------------------- 70/71
后 记--------------------------------- 71/71
4/71 Xiajb@mail.china.com
微控制器 (MCU) 破解秘笈之中文有删节版
微控制器(MCU)破解秘笈之中文有删节版
Original: Sergei P.Skorobogatov April 2005 Cambridge UK
翻译: Xiajb@mail.china.com 2007.02-2007.06 上海 张江
摘要
现今的半导体芯片不仅仅用于控制系统,而且还用于保护它们免于入侵的威胁。那些认
识到当前失误而引入新的安防方案的制造商和坚持不懈地尝试突破保护机制的破解团体之间
的斗争是没有尽头的。有些芯片制造商没有足够重视设计和测试保护原理的重要性,即使它
们声称自己的产品是有高的安全等级的。在这种情形下,设计工程师拥有方便和可靠的测试
安全芯片的方法是至关重要的。
本文介绍了众多的破解微控制器(MCU:Micro Control Unit)和智能卡(Smartcard)的方法:
包括已知的非侵入式攻击(Non-invasive attacks),如功耗分析(Power analysis)和噪声干扰
(Glitching);以及侵入式攻击(Invasive attacks),如反向工程(Reverse engineering)和微探测
分析(Microprobing)。现在已经有一种新的破解方法---半侵入式攻击(Semi-invasive
attacks).和侵入式一样,它需要打开芯片的封装以接近芯片表面。但是钝化层(Passivation)
还是完好的,因为这种方法不需要与内部连线进行电接触。半侵入式攻击介于非侵入式与侵
入式之间,对硬件的安全是个巨大的威胁。它像侵入式一样高效,又像非侵入式一样廉价。
本文还介绍了实用的缺陷注入攻击法(Fault injection attacks)修改 SRAM 和 EEPROM 的
内容,或改变芯片上任意单个 MOS 管的状态。这几乎可以不受限制地控制芯片的运行和外围
保护部分。另一点是进行了数据保存期的实验,揭示了从已断电的 SRAM 和已擦除过的
EPROM,EEPROM 和闪存芯片中读出数据的可行性。
给出了 MCU 防复制保护的简单介绍。也介绍了用半侵入式攻击来评估硬件安全性的方法.
它们有助于依所需的安全等级来适当选择部件。讨论了多种防护技术,包括低成本的隐匿方
法到新的集成电路设计方法。
感谢
(译者注:八股文就不翻译了。大意是感谢方方,感谢圆圆,感谢扁扁之类的。)
除外责任
我不接受任何责任或义务承担任何人或物使用本文提到的材料,说明,方法或主意而受
到的损失或伤害。读者必须意识到有关部分的一些操作是危险的,并参考所用的每一种物料
的健康和安全警告。如有疑问请咨询专业人士。
潜在的伤害包括:
1 用于打开封装和逆向处理的化学材料。包括会导致严重烧伤眼睛和皮肤的强酸和强碱,
必须戴适当的防护眼镜和手套。
2 3B 级的激光用来除去钝化层,3R 级的激光用来进行扫描和失效注入(有可见和不可见的
激光辐射)。避免眼睛和皮肤受到直接或反射的辐射。激光会导致眼睛的永久伤害和皮肤的
严重灼伤。必须戴适当的防护用品。
3 擦除芯片的时候用到紫外线。要避免眼睛和皮肤暴露,它也会伤害眼睛和皮肤。 必须
戴适当的防护用品。
5/71 Xiajb@mail.china.com
剩余70页未读,继续阅读
资源评论
owlcjy
- 粉丝: 17
- 资源: 13
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- springboot099大型商场应急预案管理系统.zip
- 空气动力学,已知高超声速绕流中的激波和膨胀波关系式,结合高超声速流动的特点, 和真实气体效应,分析激波前后参数变化的近似表达式
- springboot100精准扶贫管理系统.zip
- springboot269反欺诈平台的建设.zip
- S型曲线在步进电机的加速减速中应用,以及简单的结合了一下位置控制和速度控制交叉着对电机进行控制的源码
- 离职文件7-通用.pdf
- springboot101校园社团信息管理.zip
- springboot269反欺诈平台的建设_0303174040.zip
- springboot102基于web的音乐网站.zip
- springboot104学生网上请假系统设计与实现.zip
- springboot105基于保信息学科平台系统设计与实现.zip
- springboot270基于JAVA的社团管理系统的设计与实现.zip
- 空气动力学,已知高超声速绕流中的激波和膨胀波关系式,结合高超声速流动的特点, 和真实气体效应,分析激波前后参数变化的近似表达式
- 西门子1200PLC控制加KPT1200触摸屏,污水处理厂自控项目实例,含一台200SMART200加触摸屏泵站程序画面 内涵全套电气控制图纸 改建成已运行项目,所有应用均经过实际验证 应用包括:
- springboot271制造装备物联及生产管理ERP系统.zip
- springboot106大学城水电管理系统.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功