0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

你的芯片真的安全吗?

strongerHuang 来源:TopSemic嵌入式 作者:TopSemic嵌入式 2021-06-21 11:26 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

1. 你的芯片安全吗?

如果大家看过速度与激情这部电影,一定对下面这一幕有深刻的印象:黑客通过远程控制上千辆的僵尸车辆,去自动拦截抢夺握有核发射密码的人! 然后掌控人类的命运。现实生活中可能没有电影里这么戏剧化,不过危机却在我们身边时刻不停地在上演。

大品牌的电子产品被仿冒造成的损失是不可估量的。同时,将来随着物联网自动驾驶等技术的普及,其核心芯片的安全问题越来越重要,一旦被破解,遭受攻击,后果难以想象。然而,芯片的安全性确是大多数工程师往往忽略,或者说不太重视的问题。这里我们对芯片如何被破解进行一个简单的探讨,从而大家可以有针对性地采取一些防护手段。

大家知道一个电子产品,硬件电路被复制是几乎没有什么难度的,即使打磨掉芯片上的字符。所以最关键的是获得芯片内部存储的代码,因为代码是整个系统运行的灵魂。现在大多数芯片都有加密位,在设置加密位后,通过编程工具是没有办法读出代码的。但我们不要低估了坏人的邪恶,他们会想尽种种办法来进行攻击。从总体上来说可以归结为两种方法:侵入式攻击和非侵入式攻击。如果用保险箱来比喻,盗取钥匙打开保险箱可以说是非侵入式攻击,拿电锯锯开保险箱就属于侵入式攻击了。

2. 常用的攻击手段

2.1 部分擦除

加密后的芯片一般允许整体擦除(Mass Erase)。如果在整体擦除芯片时,控制擦除的时间,在刚刚好擦除掉加密位的时候停止(比如掉电),那么芯片就被解密了。

2.2 电压毛刺(Power Glitch)

攻击是在芯片电源引脚故意输入毛刺,使得芯片运行受到影响,使其运行跳过某些指令或发生错误的操作,从而使芯片信息泄露。

2.3 欠压,过压,时钟瞬态跳变

利用欠压,过压,时钟的瞬态跳变,使芯片产生异常,影响芯片的正常执行,使保护电路失效。

2.4 时序攻击(Timing Attack)

代码在处理不同的数据,或走不同的流程时,时间上是不同的。时序攻击利用这一特点可以反推密钥。

2.5 功率分析(SPA: Simple Power Analysis)

芯片在运行不同的指令的时候,消耗的功率是不一样的。功率分析正是利用种特性,在代码运行密码相关运算时,用高分辨率功率测量仪器从外部测量芯片功率的变化,从而提取加密密钥。

2.6 差分功率分析 DPA(Differential Power Analysis)

在SPA的基础上,收集已有的密码运算时的功率变化数据,在多次统计的基础上进行分析。是比SPA更有效的攻击。

2.7 硬解密

这是最暴力,最不好防范的攻击方法。它用溶剂溶解芯片外面的壳体,把芯片暴露出来,然后用高倍显微镜和聚焦离子束 FIB(Focused Ion Beam)找到加密位置,把它改变为非加密状态,然后读出芯片内容,然后进行解密,反汇编。看了这些攻击手段,是不是开始出冷汗了呢?别担心,这只是一部分大家都熟悉的方法,哈哈。不过随着进攻之矛越来越锋利,防御之盾也越来越坚固。在讲防御办法前,我们先对相关的加密算法做一个简单的介绍吧。

3. 流行的加密算法

3.1 哈希算法(Hash)

它的作用是把任意长度的明文,通过单向加密函数,生成固定长度的信息摘要。如果明文发生变化,那么会引起信息摘要的变化。从信息摘要无法反推出明文。常用算法: MD5,SHA-1。

3.2 对称加密算法(Symmetric Encryption)

用相同的密钥进行加密和解密。如同一个保险柜,一个人用一把钥匙把文件锁进去,另一个人需要用相同的钥匙打开保险柜,才能看到文件里写的什么。这种算法的关键是密钥的保存,分发,防止非授权的人获得密钥。常用算法: DES, AES,RCx

3.3 非对称加密算法(Asymmetric Encryption)

所谓非对称指的是加密方和解密方使用的密钥不同。如同一个保险柜有两个门,一个是入口,一个是出口,用入口的钥匙只可以把明文放进去,用出口的钥匙可以把明文取出。这种算法带来的好处是可以把入口的钥匙公开出来(公钥),大家都可以用公钥进行加密,但是除了掌管私钥的人,其他人是没有办法看到保险柜中的内容的。常用算法: RSA,ECC

4. 加密算法的特点和安全性

Hash 主要用于数字签名。据说最早的应用之一是美苏互相把地震仪放到对方,监控对方有没有进行核试验。双方对对方都不放心啊,所以用这种算法把数据做数字签名,大家都能看到数据,而且不能篡改。对称加密算法运算速度快,一般用来对大量数据加解密。公钥算法运算速度比较慢,消耗资源多。它常常在开始阶段用来分发对称算法使用的密钥,之后通讯切换到对称加解密算法。

理论上所有加密算法都是可以被破解的,只是花费的时间和代价的问题。只有一种加密方法是完全无法破解的,那就是一次一密。加密者和解密者使用相同的密码本,密钥是真随机数,而且长度和明文相等,每一个明文字母用一个密钥字母加密成密文,密码本使用一次后既废弃。据说很多间谍就是用的这种加密方法。

5. 如何保护芯片

假如我们写了一份机密文件,怎样才能不被别人得到呢?首先想到的还是保险柜,我们可以把文件锁进保险柜里,当然保险柜有不同级别,有的还有监控功能,比如发现有人敲击,挪动,高温(切割)等就发出报警,或者把文件销毁。当然越高级的保险柜价格越高。再有就是我们把写的内容加密,即使间谍拿到了也看不懂。最后为了更保险,我们还可以把文件分为两份,分别锁进两个保险柜里。对于代码来说,也是类似的。

把代码放入芯片后设置加密位,使别人无法读出;或者用芯片的唯一序列号用算法加密后存入特定地址,运行前做比对;或者把代码(或代码的一部分)加密后存入外部存储器,只发送给握有密钥的主芯片;这就会用到前面我们介绍的几种算法之一,或几种的组合。我们可以根据产品的价值来使用不同等级的保护方法。

下面是一些从硬件到软件需要考虑的地方:

a. 设置加密位。如果芯片支持则设置禁止整体擦除。

b. 下载代码后把调试口禁止掉。

c. 地址线和数据线打乱。用PAL,GAL,CPLD做映射。

d. 尽量不用代码里的默认值,代码空间不留空白区域。如果猜测出一部分明文,将会导致破解变得容易。

e. 在处理密码或数据时用混入随机数,插入指令等方法,使功耗变化尽量小,不同分支运行时间差别尽量小。防止时序和功率分析攻击。

f. 加密尽量用长的密钥。

g. 在选用 MCU 时,要考虑它是否有足够强的防破解能力。如 STM32L562的以下特性可以用来提高系统的防御能力:

ARM TrustZone 内核

电压跌落检测 Brownout Reset

带入侵检测寄存器 Tamper and backup registers (TAMP)

支持安全启动 unique boot entry and hide protection area

主动入侵检测(Active tamper and protection against temperature, voltage and frequency attacks)

真随机数发生器(True random number generator NIST SP800- 90B compliant)

全球唯一序列号(96-bit Unique ID)

哈希算法加速器(HASH hardware accelerator)

AES协处理器

公钥算法加速器(Public key accelerator)

h. 如果使用的芯片没有很强的防护能力时,可以考虑添加一颗外部芯片来提高防御能力。比如:DS28E01(SHA-1),DS28E3

8(ECC-P256),LKT4201N(DES/3DES/AES/SHA1/SHA256/RSA/ECC)等。i. 把一部分核心代码加密后放到外部有加密功能的芯片,加载入MCU后再解密运行。好了,希望这些对大家有些帮助,以后有机会进行更进一步的探讨。

原文标题:你的芯片,能抵挡住几次攻击?

文章出处:【微信公众号:strongerHuang】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    463

    文章

    54409

    浏览量

    469119
  • 加速器
    +关注

    关注

    2

    文章

    841

    浏览量

    40234

原文标题:你的芯片,能抵挡住几次攻击?

文章出处:【微信号:strongerHuang,微信公众号:strongerHuang】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车芯片安全,迫在眉睫

    安全必须被视为首要架构约束条件,从芯片设计之初就融入其中。芯片领域最紧迫的安全挑战,已不再是抽象的抗量子算法选型,或是后期追加安全功能。这些
    的头像 发表于 04-07 14:42 1451次阅读
    汽车<b class='flag-5'>芯片</b><b class='flag-5'>安全</b>,迫在眉睫

    Atmel ATSHA204 CryptoAuthentication 芯片深度剖析:安全与应用的完美融合

    Atmel ATSHA204 CryptoAuthentication 芯片深度剖析:安全与应用的完美融合 在当今高度数字化的时代,信息安全显得尤为重要。Atmel公司的ATSHA204
    的头像 发表于 04-07 09:10 155次阅读

    Atmel CryptoCompanion™芯片安全加密的理想之选

    Atmel CryptoCompanion™芯片安全加密的理想之选 在当今数字化时代,数据安全和加密技术变得尤为重要。Atmel公司的CryptoCompanion™芯片为我们提供了
    的头像 发表于 04-06 09:05 248次阅读

    MAX66242:深度安全认证芯片的技术剖析与应用

    MAX66242:深度安全认证芯片的技术剖析与应用 在电子设备的安全防护领域,芯片安全性和功能性至关重要。今天,我们就来深入了解一款名为
    的头像 发表于 04-03 15:20 112次阅读

    探秘DS5002FP安全微处理器芯片安全与性能的完美融合

    探秘DS5002FP安全微处理器芯片安全与性能的完美融合 在当今数字化时代,数据安全和处理性能是电子设备设计中至关重要的两个方面。DS5002FP
    的头像 发表于 03-24 16:05 152次阅读

    探索FS2400:汽车安全系统基础芯片的卓越之选

    探索FS2400:汽车安全系统基础芯片的卓越之选 在当今汽车电子领域,安全与性能的要求日益严苛。汽车安全系统基础芯片(SBC)作为关键组件,
    的头像 发表于 12-24 14:45 518次阅读

    安防监控系统,如何为的生活构筑智慧安全屏障?

    为确定的守护。 安防监控系统 ,已不再是简单的“录像工具”,它正进化成为一个集感知、分析、预警与干预于一体的智能安全中枢。 一、 传统监控的痛点:你家的摄像头,真的“聪明”吗? 回顾传统的监控系统,我们常常面临以下
    的头像 发表于 11-17 11:50 296次阅读
    安防监控系统,如何为<b class='flag-5'>你</b>的生活构筑智慧<b class='flag-5'>安全</b>屏障?

    芯源半导体安全芯片技术原理

    物理攻击,如通过拆解设备获取存储的敏感信息、篡改硬件电路等。一些部署在户外的物联网设备,如智能电表、交通信号灯等,更容易成为物理攻击的目标。 芯源半导体的安全芯片采用了多种先进的安全技术,从硬件层面为物
    发表于 11-13 07:29

    VPP加密芯片撑起虚拟电厂安全

    算法(SM2/SM3/SM4),并采用通过认证的密码产品,因此,加密芯片是满足这些要求的重要硬件基础。   而在实际应用中,包括保障数据安全,以及确保设备身份认证的准确性等,都需要用到安全加密
    的头像 发表于 09-28 08:13 4507次阅读

    边聊安全 | 安全芯片的守护神:BIST机制的深度解析

    BIST机制的深度解析写在前面:在安全芯片的设计与验证过程中,工程师常会遇到一个关键概念——BIST(Built-InSelf-Test,内置自检测)。初次接触这一术语时,许多人容易将其简单理解为
    的头像 发表于 09-05 16:17 29次阅读
    边聊<b class='flag-5'>安全</b> | <b class='flag-5'>安全</b><b class='flag-5'>芯片</b>的守护神:BIST机制的深度解析

    新思科技SRAM PUF解决方案守护芯片安全

    如今我们所生活的互联世界依赖于数以亿计的芯片。社会正常运转所需的芯片数量之大,令人惊叹,因此保护芯片安全的技术至关重要。
    的头像 发表于 08-11 16:18 1430次阅读

    干扰可以提高测量精度,是真的吗?

    一、前言 水可以引燃蜡烛,是真的吗?是真的! 蛇怕雄黄,是真的吗?是假的! 上述两个现象,已经由央视 财经频道《是真的吗?》揭秘。 今天要探讨的是: 干扰可以提高测量精度,是
    的头像 发表于 08-04 09:28 823次阅读
    干扰可以提高测量精度,是<b class='flag-5'>真的</b>吗?

    珈港科技JC100安全芯片,助力行业伙伴构建更安全的消费电子产品

    珈港科技推出的安全芯片产品——JC100旨在为消费电子行业提供更加便捷易用的高安全指标加密芯片,助力行业伙伴构建更安全的产品。PUF
    的头像 发表于 07-16 11:18 1460次阅读
    珈港科技JC100<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>,助力行业伙伴构建更<b class='flag-5'>安全</b>的消费电子产品

    充电接口真的了解吗?

    USB(Universal Serial Bus,通用串行总线)自1994年诞生以来,已成为我们日常生活中不可或缺的接口标准。从键盘、鼠标到手机、充电宝,USB接口无处不在。但知道USB接口也有
    的头像 发表于 05-18 17:39 5354次阅读

    芯片软错误概率探究:基于汽车芯片安全设计视角

    摘要: 本文深入剖析了芯片软错误概率问题,结合 AEC-Q100 与 IEC61508 标准,以 130 纳米工艺 1Mbit RAM 芯片为例阐述其软错误概率,探讨汽车芯片安全等级划
    的头像 发表于 04-30 16:35 1012次阅读
    <b class='flag-5'>芯片</b>软错误概率探究:基于汽车<b class='flag-5'>芯片</b><b class='flag-5'>安全</b>设计视角