您好,欢迎访问三七文档
微控制器(MCU)破解秘笈之中文有删节版武者,止戈也。1/71Xiajb@mail.china.com微控制器(MCU)破解秘笈之中文有删节版前言本译文原著为俄国人SergeiP.Skorobogatov就读英吉利剑桥大学之博士论文,电子文档的链接如下:原作者的个人主页:~sps32/本译文乃个人在空闲时消遣之作,内有无意;或有意;或刻意;或蓄意之错误,列位看官须谨慎甄别。昔时之兵法始祖孙子者,遗有兵法数十篇,而今仅得十三。概叹于斯,天下无完美之物乎?译本文时,遇八股文;遇严重威胁人身安全之举措;etc,略之不译,故本秘笈成中文有删节版。本译文之许可:非商业用途可无限制使用本译文。商业用途使用本译文之片段或全部,请事先获译者之书面许可。谢谢合作!2/71Xiajb@mail.china.com微控制器(MCU)破解秘笈之中文有删节版目录前言--------------------------------------2/71摘要--------------------------------------5/71除外责任-----------------------------------5/71第一章简介--------------------------------6/71第二章背景知识-----------------------------7/712.1硅芯片安全措施的演变------------------7/712.2存储器的种类------------------------14/712.3安全保护的类型----------------------15/71第三章破解技术-----------------------------18/713.1简介------------------------------18/713.1.1保护等级------------------------18/713.1.2攻击种类------------------------19/713.1.3攻击过程------------------------20/713.2非侵入式攻击------------------------20/713.3侵入式攻击--------------------------21/713.4半侵入式攻击------------------------22/71第四章非侵入式攻击---------------------------23/714.1含糊与安全--------------------------23/714.2时序攻击----------------------------24/714.3穷举攻击----------------------------24/714.4功耗分析----------------------------25/714.5噪声攻击----------------------------28/714.5.1时钟噪声攻击---------------------29/714.5.2电源噪声攻击---------------------30/714.6数据保持能力分析---------------------30/714.6.1低温下SRAM的数据保持能力-----------30/714.6.2非易失存储器的数据保持能力----------33/71第五章侵入式攻击----------------------------38/715.1样品的准备--------------------------38/715.1.1打开封装------------------------38/715.1.2逆向处理------------------------40/715.2反向工程---------------------------41/715.2.1使用光学图像来重建版图-------------41/713/71Xiajb@mail.china.com微控制器(MCU)破解秘笈之中文有删节版5.2.2获取存储器内的信息----------------42/715.3微探测技术--------------------------43/715.3.1激光切割器----------------------44/715.3.2FIB工作站-----------------------45/715.4修改芯片---------------------------47/71第六章半侵入式攻击--------------------------48/716.1紫外线攻击-------------------------48/716.1.1定位安全熔丝--------------------48/716.1.2定点攻击------------------------49/716.1.3EEPROM和闪存的问题----------------50/716.2背面成像技术------------------------51/716.3主动光探测技术-----------------------53/716.3.1激光扫描技术---------------------54/716.3.2读出晶体管的逻辑状态---------------55/716.4缺陷注入攻击------------------------56/716.4.1改变SRAM的内容-------------------56/716.4.2修改非易失存储器的内容--------------58/716.5软件模拟攻击-------------------------59/716.5.1模拟逻辑状态来读出数据-------------59/716.5.2模拟缺陷注入攻击------------------60/71第七章硬件安全分析---------------------------63/717.1评估防紫外线攻击能力------------------63/717.2使用半侵入式攻击对不同的安全特性进行分析---64/717.2.1使用激光扫描技术进行分析------------64/717.2.2使用缺陷注入技术进行分析------------64/71第八章防破解技术-----------------------------66/718.1不印字,重新印字和重新封装--------------66/718.2多级和多点保护-----------------------68/718.3烧断读写电路以及破坏测试端口-------------69/718.4智能卡和防篡改保护--------------------70/718.5异步逻辑----------------------------70/71后记---------------------------------71/714/71Xiajb@mail.china.com微控制器(MCU)破解秘笈之中文有删节版微控制器(MCU)破解秘笈之中文有删节版Original:SergeiP.SkorobogatovApril2005CambridgeUK翻译:Xiajb@mail.china.com2007.02-2007.06上海张江摘要现今的半导体芯片不仅仅用于控制系统,而且还用于保护它们免于入侵的威胁。那些认识到当前失误而引入新的安防方案的制造商和坚持不懈地尝试突破保护机制的破解团体之间的斗争是没有尽头的。有些芯片制造商没有足够重视设计和测试保护原理的重要性,即使它们声称自己的产品是有高的安全等级的。在这种情形下,设计工程师拥有方便和可靠的测试安全芯片的方法是至关重要的。本文介绍了众多的破解微控制器(MCU:MicroControlUnit)和智能卡(Smartcard)的方法:包括已知的非侵入式攻击(Non-invasiveattacks),如功耗分析(Poweranalysis)和噪声干扰(Glitching);以及侵入式攻击(Invasiveattacks),如反向工程(Reverseengineering)和微探测分析(Microprobing)。现在已经有一种新的破解方法---半侵入式攻击(Semi-invasiveattacks).和侵入式一样,它需要打开芯片的封装以接近芯片表面。但是钝化层(Passivation)还是完好的,因为这种方法不需要与内部连线进行电接触。半侵入式攻击介于非侵入式与侵入式之间,对硬件的安全是个巨大的威胁。它像侵入式一样高效,又像非侵入式一样廉价。本文还介绍了实用的缺陷注入攻击法(Faultinjectionattacks)修改SRAM和EEPROM的内容,或改变芯片上任意单个MOS管的状态。这几乎可以不受限制地控制芯片的运行和外围保护部分。另一点是进行了数据保存期的实验,揭示了从已断电的SRAM和已擦除过的EPROM,EEPROM和闪存芯片中读出数据的可行性。给出了MCU防复制保护的简单介绍。也介绍了用半侵入式攻击来评估硬件安全性的方法.它们有助于依所需的安全等级来适当选择部件。讨论了多种防护技术,包括低成本的隐匿方法到新的集成电路设计方法。感谢(译者注:八股文就不翻译了。大意是感谢方方,感谢圆圆,感谢扁扁之类的。)除外责任我不接受任何责任或义务承担任何人或物使用本文提到的材料,说明,方法或主意而受到的损失或伤害。读者必须意识到有关部分的一些操作是危险的,并参考所用的每一种物料的健康和安全警告。如有疑问请咨询专业人士。潜在的伤害包括:1用于打开封装和逆向处理的化学材料。包括会导致严重烧伤眼睛和皮肤的强酸和强碱,必须戴适当的防护眼镜和手套。23B级的激光用来除去钝化层,3R级的激光用来进行扫描和失效注入(有可见和不可见的激光辐射)。避免眼睛和皮肤受到直接或反射的辐射。激光会导致眼睛的永久伤害和皮肤的严重灼伤。必须戴适当的防护用品。3擦除芯片的时候用到紫外线。要避免眼睛和皮肤暴露,它也会伤害眼睛和皮肤。必须戴适当的防护用品。5/71Xiajb@mail.china.com微控制器(MCU)破解秘笈之中文有删节版第一章简介(译者注:介绍作者读硕读博的历史及其它鸡毛蒜皮,哎!我的最高学历是大专!)6/71Xiajb@mail.china.com微控制器(MCU)破解秘笈之中文有删节版第二章背景知识2.1硅芯片安全措施的演变工业控制器的硬件安全措施与嵌入式系统同时开始发展。三十年前的系统是由分离的部件如CPU,ROM,RAM,I/O缓冲器,串口和其他通信与控制接口组成的。如图2-1所示:图2-1通用的嵌入式控制器。PCB上的每个部件很容易辨别且极易被复制。在早期,除法律和经济外,几乎没有保护措施来防止复制这些设备。例如:ROM是用低成本的掩模技术制造的,可用EPROM轻易复制,但后者通常要贵3-10倍或更多。或定制掩模ROM,那就需要很长的时间和很大的投资。另一种是在游戏机中广泛使用的简易ASIC,如图2-2。这些ASIC主要用于I/O部分来取代数十个逻辑器件,在降低成本的同时防止竞争者的复制,使之不得不应用更大且更贵的解决方案。实际上ASIC不会更安全,用示波器来简单分析信号或穷举所有可能的引脚组合就可以在数小时内得知它的具体功能。7/71Xiajb@mail.china.com微控制器(MCU)破解秘笈之中文有删节版图2-2游戏机中的专用集成电路(ASIC)从七十年代后期开始,微控制器提供一种非常好的取代基于CPU的控制板的方法。它们不仅有内部存储器和通用I/O接口,还有一些保护措施以防止未经授权访问内部存储器的内容。不幸的是,早期的MCU没有提供非易失存储能力,重要的数据不得不存在MCU外部的分离芯片上,因此很容易被读出数据。最近销售的一些廉价USB狗也用此法来进行软件保护,如图2
本文标题:芯片的解密
链接地址:https://www.777doc.com/doc-4806167 .html