EETOP 创芯网论坛

便捷登录,只需一步

找回密码

  登录   注册  

搜帖子
第三代半导体技术资料|下载奖励300信元
查看: 396|回复: 0

[原创] 嵌入式系统安全问题的示例

[复制链接]
发表于 2019-7-17 10:10:36 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x

本文会介绍一些众所周知的基于硬件的安全漏洞的问题,以及可以采取哪些措施来缓解这些漏洞。
电磁侧通道攻击
几十年来,研究人员已经了解了电磁侧通道攻击。每当机械开关或晶体管改变状态时,电磁波就从导体传播和向外传播。如果该电磁波被黑客拦截,他们通常可以重建用于创建波的数据。
减轻电磁侧通道攻击
在设计和布局PCB时,请使用行业最佳的操作
将去耦电容尽可能靠近电源引脚放置。
IC下方使用坚固的接地层。
IC顶部使用EMI屏蔽。它不会阻止有物理访问您设备的人,但它会使他们的工作变得更加困难。
差分功耗分析攻击
要破解大多数微控制器的加密,只需要一个价值0.005美元的电阻器,一个模数转换器,以及对Python编程语言的基本理解。
当微控制器中的数字门切换时,它们会干扰通向微控制器的电源轨。黑客已经学会在电源轨上放置一个50Ω电阻和一个模数转换器,以记录微控制器工作期间发生的微小电流变化。
通过SPI程序调试接口查询微控制器,同时记录差分功率测量数据。之后,分析数据,峰值和脉冲用于关联和指纹单个微控制器动作。
通过仔细分析,黑客可以从微控制器中提取他们想要的任何信息。
减轻差分功耗分析攻击
使用基于软件的加密代码可以轻松完成此操作,因此请尽可能使用基于硬件的安全核心。和以前一样,在设计和布局中使用行业最佳的操作。选择BGA占位面积并在PCB的中间层运行电源轨,将IC嵌入PCB的中间层,并在上方和下方使用铜平面,并通过四周缝合使用。
或者,使用基于硬件的安全核心,因为那些不容易受到这种攻击工程师了解这个漏洞并以各种方式对其进行设计。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐上一条 /2 下一条

小黑屋| 关于我们| 联系我们| 在线咨询 |  EETOP 创芯网 ( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2020-5-31 04:51 , Processed in 0.075414 second(s), 10 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表