芯片解密背景知识.docx
- 文档编号:10581875
- 上传时间:2023-02-21
- 格式:DOCX
- 页数:9
- 大小:480.60KB
芯片解密背景知识.docx
《芯片解密背景知识.docx》由会员分享,可在线阅读,更多相关《芯片解密背景知识.docx(9页珍藏版)》请在冰豆网上搜索。
芯片解密背景知识
芯片解密背景知识
一.硅芯片安全措施的演变
无加密的时代。
在早期,除法律和经济外,几乎没有保护措施来防止复制这些设备。
例如:
ROM是用低成本的掩模技术制造的,可用EPROM轻易复制,但后者通常要贵3-10倍或更多。
或定制掩模ROM,那就需要很长的时间和很大的投资。
工业控制器的硬件安全措施与嵌入式系统同时开始发展。
40年前的可编程工业控制器是由分离的部件如CPU,ROM,RAM,I/O缓冲器,串口和其他通信与控制接口组成的。
通用的嵌入式控制器。
PCB上的每个部件很容易辨别且极易被复制。
如下图:
第1代加密:
是在游戏机中广泛使用的简易ASIC,这些ASIC主要用于I/O部分来取代数十个逻辑器件,在降低成本的同时防止竞争者的复制,使之不得不应用更大且更贵的解决方案。
实际上ASIC不会更安全,用示波器来简单分析信号或穷举所有可能的引脚组合就可以在数小时内得知它的具体功能。
游戏机中的专用集成电路(ASIC),实例如下图:
第2代加密:
从70年代后期开始,微控制器提供一种非常好的取代基于CPU控制板方法。
它有内部存储器和通用I/O接口,还有一些保护措施以防止XX访问内部存储器的内容。
不幸的是,早期的单片机没有提供非易失存储能力,重要数据不得不存在单片机外部存储器中,很容易被读出数据。
最近销售的一些廉价USB狗也用此法来进行软件保护,如图所示:
第3代加密:
安全工艺措施是把EEPROM数据存储芯片和单片机MCU装在同一封装内部。
破解这些芯片是不容易的。
一种专业的方法是打开样品的封装,用微探针来获得数据。
或将芯片重新焊在一个分开的封装内。
这两种设备都不是低级破解者所能拥有的。
这些破解者会尝试用自制的微探针(旧芯片的焊线区域是相当大的)或利用软件上的缺陷来读出数据。
第3代加密实例1:
微芯Microchip的PIC12CE518微控制器打开封装后的照片,可见非易失数据存储器和MCU是分开封在同一封装内部的。
如下图所示:
第3代加密实例2:
近来的堆叠芯片,如手机中用的Flash+SRAM的combo存储器,结构与之类似,不同的是在垂直方向叠加。
破解方法亦类似。
例如意法ST某型32位MCU打开封装后的SEM,如下图:
第4代加密,特殊的加密:
个别一些公司设计的MCU(单片机)始终没有任何特殊的硬件安全保护。
它们仅仅是基于不公开编程算法来保护。
这可能有伪装回读功能,或用校验功能来代替。
一般这些MCU不会提供非常好的保护能力。
实际上,在一些智能卡中,适当使用校验功能能够起到很强的保护作用。
第5代加密:
增强数据安全的措施是增加一个硬件安全熔丝(securityfuse安全熔丝就是寄存器)来禁止访问数据。
这很容易做到,无需完全重新设计MCU架构,仅利用熔丝(寄存器)控制编程接口的回读功能。
缺点是熔丝位很容易被定位并进行入侵攻击。
例如:
熔丝(寄存器)状态可以通过直接把熔丝位(寄存器)的输出连到电源或地线上来进行修改。
有些例子中仅仅用激光或聚焦离子束来切断熔丝的感应电路就可以了。
用非侵入式攻击也一样可以成功。
下图实例:
微芯PIC12C508微控制器的安全熔丝位于程序存储器阵列的外部。
第6代加密:
是将安全熔丝和存储器阵列集成到一起,如已设好熔丝(寄存器),可禁止外部读写数据。
一般的熔丝(寄存器)与主存储器离得很近,或干脆与主存储器共享一些控制线。
因为晶圆厂使用与主存储器相同的工艺来制造,熔丝(寄存器)很难被定位和复位。
非侵入式攻击仍然可用,但需要时间去寻找。
同样,半侵入式攻击也可用。
当然破解者需要更多的时间去寻找安全熔丝(寄存器)或控制电路负责安全监视的部分,但这些可以自动完成的。
进行侵入式攻击将是很困难的,需要手工操作,那将花费更多的成本来破解。
实例如下图:
飞思卡尔Freescale的MC68HC705C9A微控制器在200倍显微镜下可见安全熔丝是存储器读写控制逻辑的一部分。
第7代加密:
是用主存储器的一部分来控制外部对数据的访问。
这可以用上电时锁定特定区域地址的信息,将它作为安全熔丝(寄存器)。
或用密码来控制对存储器的访问。
例如德仪的MSP430F112,只有输入正确的32字节密码后才能进行回读操作。
如没输入密码,只有擦掉芯片后才能操作。
尽管这个保护方法看上去比先前的更有效,它有一些缺点可以用低成本的非侵入式攻击如时序分析和功耗分析来破解。
如果安全熔丝的状态是上电或复位后的存储器的一部分,这就给破解者用电源噪声来破解的机会,强制电路进入存储器中的错误状态。
第8代加密:
增加顶层金属网格,使入侵攻击开销更多。
所有的网格都用来监控短路和开路,一旦触发,会导致存储器复位或清零。
在智能卡中,电源和地之间铺了一些这样的网格线。
在这些方法中发现一些设计缺陷使得可以进行微探测攻击。
同样,这些网格不能保护非侵入式攻击。
因为导线之间有电容,并且光线可以通过导线抵达电路的有效区域,半侵入式攻击仍然可能。
示例如下图:
意法ST的ST16系列智能卡芯片表面金属层的敏感网格。
普通的MCU不会使用这种保护方法,因为设计较难,且在异常运行条件下也会触发,如:
高强度电磁场噪声,低温或高温,异常的时钟信号或供电不良。
所以有些普通的MCU使用更廉价的伪顶层金属网格,但这也有非常高效的光学分析进行微探测攻击的方法。
在智能卡中,电源和地之间铺了一些这样的网格线。
在这些方法中发现一些设计缺陷使得可以进行微探测攻击。
同样,这些网格不能保护非侵入式攻击。
因为导线之间有电容,并且光线可以通过导线抵达电路的有效区域,半侵入式攻击仍然可能。
实例如下图:
PIC16F648A伪顶层金属层图案使得对芯片进行微探测攻击更困难
第9代加密:
可编程的智能卡制造商走得更远,干脆砍掉标准的编程接口。
取而代之的是启动模块,可以在代码载入后擦掉或屏蔽掉自己。
这些卡只能在初始化时被编程一次,之后只能响应使用者的嵌入软件所支持的读写存在卡里的数据或程序。
第10代加密:
一些智能卡使用存储器总线编码(Busencryption)技术来防止微探测攻击。
即使破解者获得数据总线的数据也不可能知道密码或别的敏感信息。
这种保护措施直指侵入式和半侵入式攻击。
但非侵入式攻击仍然可以像正常的CPU一样访问控制非编码信息。
事实上,几年前就发现廉价地破解编码信息的方法。
实例如下图:
100倍的显微镜下的英飞凌InfineonSLE66系列的智能卡芯片上的硬件总线编码模块,保护存储器免受微探测攻击。
第11代加密:
另外一些需要提及的改进是将标准的模块结构如解码器,寄存器文件,ALU和I/O电路用类似ASIC逻辑来设计。
这些设计称为混合逻辑(Gluelogic),广泛用于智能卡。
混合逻辑使得实际上不可能通过手工寻找信号或节点来获得卡的信息进行物理攻击。
这种技术广泛用于盗版,并可提升常见CPU内核的性能和安全性。
例如Ubicom的SX28微控制器的引脚和程序都兼容于微芯的PIC16C57,但它使用了混合逻辑设计,闪存,大容量RAM使它的性能获得大幅提升。
在PIC微控制器中,破解者很容易跟踪内存到CPU的数据总线,但在SX微控制器中,几乎不可能知道总线的物理位置,反向工程和微探测攻击将是非常困难且耗费时间。
实例如下图:
Ubicom的SX28微控制器引入混合逻辑设计,提升了性能和安全性。
第12代加密:
更常用的是芯片由不同模块组成,但每个模块使用混合逻辑设计。
如赛普拉斯的CY7C63001A微控制器。
在这种情况下,破解者更容易跟踪模块之间的总线和控制线,并对芯片进行侵入式和半侵入式攻击。
混合逻辑设计不能防止非侵入式攻击,但需要更快更昂贵的设备。
半侵入式攻击面临伪设计模块的问题。
当然破解者可以自动操作来进行穷举搜索并尝试攻击所有可能区域。
结果很可能是花了很长时间并没有取得成功。
另一方面,破解者可以直接攻击存储器器或它的控制电路。
赛普拉斯Cypress的CY7C63001A微控制器使用部分混合逻辑设计,但内部总线很容易被访问:
总结:
技术进步增加了入侵攻击的成本。
十年前很容易使用激光切割器和简单的探针台就可以读写芯片表面的任何点,但对于现代的深亚微米半导体芯片就需要用到不一般的且昂贵的技术,这难倒了很多潜在的破解者。
如PIC16F877很容易在显微镜下观察并进行反向工程,藏在顶层金属下的第二层金属和多晶硅层仍然可见。
但在PIC16F887A微控制器中使用了平坦化工艺,使得不会显示更深的层。
唯一的方法是用物理或化学的方法除去顶层金属。
实例如下图:
500倍显微镜下,通过PIC16F877的顶层看到第二层金属和多晶硅层。
实例如下图:
500倍显微镜下,看不到PIC16F877A的顶层金属下有什么特别的。
另外一个需要注意的是大量二手的半导体制造和测试设备出现在市场上,虽不能用于攻
击高端产品,但用于破解旧技术制造的芯片已经够了。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 芯片 解密 背景 知识