0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

了解并解决加密系统面临的威胁

星星科技指导员 来源:ADI 作者:ADI 2023-06-27 17:27 次阅读

我们所有的连接系统——从连接到医院患者的脉搏血氧仪到打印机墨盒再到物联网设备——都面临着来自黑客的持续威胁。在这篇文章中,我们将看看其中的一些威胁,并学习如何保护您的设备免受这些威胁的侵害。

如今,开发人员面临着对系统和安全IC的威胁。由于与系统相关的威胁有据可查,因此我们将重点介绍对安全IC的威胁。安全 IC 可以通过以下一种或多种方法进行攻击:

侧信道攻击,包括毛刺攻击(主动)和差分功率分析(无源)。

侵入性攻击,例如开垦和微探测,以查找可被利用的开放端口和跟踪。

线路窥探,例如中间人攻击。

内存阵列篡改,例如冷启动攻击。

侧信道攻击大多是非侵入性攻击;换句话说,它们不会破坏 IC。侧通道包括作为硬件物理实现的副作用的任何可用信息,包括功耗和故障注入。故障攻击就是一个例子。在图 1 中,您将看到使用时钟毛刺的侧信道攻击,这提供了非侵入性攻击的示例。具有正确技能的人可以检查时钟故障或加速时钟的未知输出,以发现最终可能揭示加密密钥的模式。

wKgaomSasDaAaKfdAACRViJ3qqU283.png


图1.主动侧信道攻击是非侵入性攻击的一个例子。

开盖和微探测对IC的各种特征进行物理研究,是可以破坏IC的侵入性攻击。解封也称为去封盖,涉及将封装硅芯片的塑料封装浸泡在发烟硝酸中以熔化封装(图 2)。

wKgZomSasDyAPcdcAAA7vgtyUII281.png


图2.半导体封装容易受到侵入性攻击。

在塑料封装浸泡之前,固定半导体芯片的引线框架通常固定在框架上。封装熔化后,芯片暴露在外,黑客有机会直接探测所有可用的焊盘,甚至是制造商用于内部设置的焊盘(图 3)。为了访问设备的秘密,黑客还可以擦掉顶部保护玻璃,以访问设备的内部互连。

wKgZomSasEGAWdxkAABD1PxVF3s069.png


图3.黑客可以直接探测芯片上的可用焊盘(顶视图)。

您可以做些什么来防止黑客闯入安全设备?您可以做的最有效的事情之一是使用具有安全功能以及内置攻击保护的设备进行设计。例如,Maxim Integrated提供一系列具有强大对策的安全器件,以抵御我们一直在讨论的各种攻击。他们的一些关键安全功能包括:

获得专利的物理不可克隆功能 (PUF) 技术可保护设备数据。

主动监控的芯片防护罩,可检测入侵尝试并做出反应。

加密保护所有存储的数据不被发现。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    447

    文章

    47838

    浏览量

    409406
  • 半导体
    +关注

    关注

    328

    文章

    24548

    浏览量

    202749
  • PUF
    PUF
    +关注

    关注

    2

    文章

    22

    浏览量

    8471
收藏 人收藏

    评论

    相关推荐

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    的解决方案。 无人机侦测与追踪技术 知语云智能科技研发出高效的无人机侦测与追踪技术,能够迅速发现非法飞行的无人机,通过高精度追踪系统锁定其位置。这一技术的运用,极大地提高了对无人机威胁的发现和应对速度
    发表于 02-27 10:41

    移动通信技术与系统加密#通信技术

    通信技术加密加密系统
    学习电子
    发布于 :2022年11月10日 23:37:54

    Nios II语音加密传输系统有什么作用?

    由于缺乏保密措施,使得电话窃听事件不断发生,严重威胁着个人隐私、军事商业秘密甚至地区或国家的信息安全。因此,以语音压缩和数据加密为基础的语音加密传输技术受到人们关注。G.729A是G.729(共轭
    发表于 11-01 07:42

    我是做加密RIP软件的,想了解有什么能做个外设耗材加密保护的呢?

    我是做加密RIP软件的,想了解有什么能做个外设耗材加密保护的呢?
    发表于 02-13 14:50

    安防监控系统各单元面临威胁是什么?怎么解决这些问题?

    请问安防监控系统各单元面临威胁是什么?怎么解决这些问题?
    发表于 04-13 07:00

    在使用TVS二极管阵列来进行以太网端口保护时,设计人员面临威胁有哪些?

    使用TVS二极管阵列来进行以太网端口保护时,设计人员面临威胁有哪些?
    发表于 04-19 08:57

    利用加密芯片SMEC98SP设计可加密的EEPROM保存加密数据 精选资料推荐

    在产品设计中,经常需要保存加密数据,防止被别人非法读取,对产品、系统的安全性有威胁。传统的EEPROM,如AT24C02,无法满足这个需求,加密芯片SMEC98SP可以很好的解决这个问
    发表于 07-23 08:02

    认证加密算法在CCSDS遥控协议中的应用研究

    针对CCSDS 分包遥控(Telecommand)系统面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter
    发表于 11-24 15:08 12次下载

    英特尔欲收购博通 台积电面临巨大威胁

    英特尔传出考虑并购博通、并可能顺便拿下高通,如果成真, 恐不利台湾半导体供应链,台积电可能面临巨大威胁
    的头像 发表于 07-29 10:24 1986次阅读

    盘点2019年五种网络安全新威胁

    勒索软件并不是公司今年面临的唯一网络威胁。一起来了解一下五个新的网络安全威胁
    的头像 发表于 02-18 10:16 4358次阅读

    工业控制系统面临的常见威胁形式

    在信息安全领域,威胁被广泛理解为利用脆弱性的威胁实体所带来的危险,其中,威胁实体也被称为威胁主体,即可以对资产施加不利行为的实体,也就是实施威胁
    发表于 06-15 10:44 1.4w次阅读

    视频监控系统面临的安全威胁

    通过分析近年爆发的视频监控系统安全事件,总结视频监控系统面临的安全威胁,其主要体现在视频采集设备自身存在的漏洞和视频信息的安全性未得到有效保护。
    发表于 06-21 11:17 2769次阅读

    了解并解决对加密系统威胁

      您可以做些什么来防止黑客侵入安全设备?您可以做的最有效的事情之一是使用具有安全功能和内置攻击保护的设备进行设计。
    的头像 发表于 05-23 17:50 868次阅读
    <b class='flag-5'>了解</b>并解决对<b class='flag-5'>加密</b><b class='flag-5'>系统</b>的<b class='flag-5'>威胁</b>

    密码学:规划威胁和对策

    当我们考虑连接系统时,重要的是要认识到此类系统不仅指连接到互联网的系统。连接的系统可以包括连接到医院环境中患者的脉搏血氧仪,或连接到打印机的打印机墨盒。我们所有的连接
    的头像 发表于 12-19 14:48 490次阅读
    密码学:规划<b class='flag-5'>威胁</b>和对策

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全
    的头像 发表于 05-18 10:23 1426次阅读