2010-06-07 17 views
5

Je regarde un système embarqué où les secrets sont stockés dans le flash interne au paquet de puces, et il n'y a pas d'interface physique pour extraire cette information - tout l'accès à ce flash est surveillé par code de programme.extraire des secrets d'une puce intégrée

Toutes les attaques DMA et JTAG sont désactivées. Cela semble être une configuration commune verrouillée pour le système sur une puce.

Comment un attaquant pourrait-il récupérer les secrets de ce Flash? Je comprends qu'ils peuvent fuzzer les vulnérabilités dans le code de l'application et les exploiter, qu'il pourrait y avoir une attaque de canal latéral général indistincte ou quelque chose comme ça.

Mais comment un attaquant pourrait-il réellement essayer de récupérer ces clés? Y a-t-il des approches viables pour un attaquant déterminé pour raser d'une façon ou d'une autre la puce ou une sorte d'attaque au microscope? J'ai cherché des informations sur la façon dont diverses consoles de jeux, TV par satellite, ordinateurs de confiance et systèmes DVD ont été physiquement attaqués pour voir comment cette menace fonctionne et à quel point le SoC est vulnérable, mais sans succès.

Il semble que toutes ces clés ont été extraites de logiciels ou de systèmes à puces multiples?

+0

Chaque homme et son chien peut attaquer le logiciel, mais vous avez besoin d'outils assez sophistiqués pour attaquer le matériel --- donc je dirais que même si le logiciel est très dur, la plupart des faiblesses vont encore venir de cette direction. – James

+0

+1 question mortelle. – rook

+0

Vous pourriez être intéressé par http://chiphacker.com/. –

Répondre

3

http://www.youtube.com/watch?v=tnY7UVyaFiQ

personne de sécurité analysant une carte à puce. Le cas chimique de bandes utilise alors l'oscilloscope pour voir ce qu'il fait en décryptant.

+0

totalement 31337 !! – rook

+0

C'est vraiment le genre de chose que je cherchais, merci! – Will

1

L'attaque contre MiFare RFID.

« ... Pour la fissure Mifare, ils rasés couches de silicium et photographiés. Matlab ils ont identifié visuellement les différentes portes et cherché Crypto comme des pièces ... »

+0

Excellent! THX . – Will