下面是MCU 破解的一些手法。。
目 录
前言--------------------------------------2/71
摘要--------------------------------------5/71
除外责任-----------------------------------5/71
第一章 简介 --------------------------------6/71
第二章 背景知识----------------------------- 7/71
2.1 硅芯片安全措施的演变------------------ 7/71
2.2 存储器的种类------------------------14/71
2.3 安全保护的类型---------------------- 15/71
第三章 破解技术----------------------------- 18/71
3.1 简介------------------------------ 18/71
3.1.1 保护等级------------------------18/71
3.1.2 攻击种类------------------------19/71
3.1.3 攻击过程------------------------20/71
3.2 非侵入式攻击------------------------ 20/71
3.3 侵入式攻击--------------------------21/71
3.4 半侵入式攻击------------------------ 22/71
第四章 非侵入式攻击---------------------------23/71
4.1 含糊与安全--------------------------23/71
4.2 时序攻击----------------------------24/71
4.3 穷举攻击----------------------------24/71
4.4 功耗分析----------------------------25/71
4.5 噪声攻击----------------------------28/71
4.5.1 时钟噪声攻击--------------------- 29/71
4.5.2 电源噪声攻击--------------------- 30/71
4.6 数据保持能力分析--------------------- 30/71
4.6.1 低温下 SRAM 的数据保持能力-----------30/71
4.6.2 非易失存储器的数据保持能力---------- 33/71
第五章 侵入式攻击---------------------------- 38/71
5.1 样品的准备--------------------------38/71
5.1.1 打开封装------------------------38/71
5.1.2 逆向处理------------------------40/71
5.2 反向工程--------------------------- 41/71
5.2.1 使用光学图像来重建版图-------------41/71
微控制器(MCU)破解秘笈之中文有删节版
5.2.2 获取存储器内的信息---------------- 42/71
5.3 微探测技术--------------------------43/71
5.3.1 激光切割器----------------------44/71
5.3.2 FIB 工作站-----------------------45/71
5.4修改芯片---------------------------47/71
第六章 半侵入式攻击--------------------------48/71
6.1 紫外线攻击------------------------- 48/71
6.1.1 定位安全熔丝-------------------- 48/71
6.1.2 定点攻击------------------------49/71
6.1.3 EEPROM和闪存的问题----------------50/71
6.2 背面成像技术------------------------ 51/71
6.3 主动光探测技术-----------------------53/71
6.3.1 激光扫描技术---------------------54/71
6.3.2 读出晶体管的逻辑状态---------------55/71
6.4缺陷注入攻击------------------------ 56/71
6.4.1 改变 SRAM 的内容-------------------56/71
6.4.2 修改非易失存储器的内容--------------58/71
6.5 软件模拟攻击-------------------------59/71
6.5.1 模拟逻辑状态来读出数据------------- 59/71
6.5.2 模拟缺陷注入攻击------------------ 60/71
第七章硬件安全分析---------------------------63/71
7.1 评估防紫外线攻击能力------------------ 63/71
7.2 使用半侵入式攻击对不同的安全特性进行分析--- 64/71
7.2.1 使用激光扫描技术进行分析------------ 64/71
7.2.2 使用缺陷注入技术进行分析------------ 64/71
第八章防破解技术-----------------------------66/71
8.1 不印字,重新印字和重新封装--------------66/71
8.2 多级和多点保护----------------------- 68/71
8.3 烧断读写电路以及破坏测试端口-------------69/71
8.4智能卡和防篡改保护-------------------- 70/71
8.5 异步逻辑---------------------------- 70/71
后 记--------------------------------- 71/71
微控制器(MCU)破解秘笈 Original: Sergei P.Skorobogatov April 2005 Cambridge UK 摘要 现今的半导体芯片不仅仅用于控制系统,而且还用于保护它们免于入侵的威胁。那些认 识到当前失误而引入新的安防方案的制造商和坚持不懈地尝试突破保护机制的破解团体之间 的斗争是没有尽头的。有些芯片制造商没有足够重视设计和测试保护原理的重要性,即使它 们声称自己的产品是有高的安全等级的。在这种情形下,设计工程师拥有方便和可靠的测试 安全芯片的方法是至关重要的。
本文介绍了众多的破解微控制器(MCU:Micro Control Unit)和智能卡(Smartcard)的方法: 包括已知的非侵入式攻击(Non-invasive attacks),如功耗分析(Power analysis)和噪声干扰 (Glitching);以及侵入式攻击(Invasive attacks),如反向工程(Reverse engineering)和微探测 分析(Microprobing)。现在已经有一种新的破解方法---半侵入式攻击(Semi-invasive attacks).和侵入式一样,它需要打开芯片的封装以接近芯片表面。但是钝化层(Passivation) 还是完好的,因为这种方法不需要与内部连线进行电接触。半侵入式攻击介于非侵入式与侵 入式之间,对硬件的安全是个巨大的威胁。它像侵入式一样高效,又像非侵入式一样廉价。
本文还介绍了实用的缺陷注入攻击法(Fault injection attacks)修改SRAM和 EEPROM 的 内容,或改变芯片上任意单个 MOS管的状态。这几乎可以不受限制地控制芯片的运行和外围 保护部分。另一点是进行了数据保存期的实验,揭示了从已断电的 SRAM和已擦除过的 EPROM,EEPROM和闪存芯片中读出数据的可行性。
给出了MCU防复制保护的简单介绍。也介绍了用半侵入式攻击来评估硬件安全性的方法. 它们有助于依所需的安全等级来适当选择部件。讨论了多种防护技术,包括低成本的隐匿方 法到新的集成电路设计方法。
最后, 读这本书只是理解MCU 的破解手法, 但是不代表你就有能力去搞破解了。。
|