本文会介绍一些众所周知的基于硬件的安全漏洞的问题,以及可以采取哪些措施来缓解这些漏洞。 电磁侧通道攻击 几十年来,研究人员已经了解了电磁侧通道攻击。每当机械开关或晶体管改变状态时,电磁波就从导体传播和向外传播。如果该电磁波被黑客拦截,他们通常可以重建用于创建波的数据。 减轻电磁侧通道攻击 在设计和布局PCB时,请使用行业中最佳的操作。 将去耦电容尽可能靠近电源引脚放置。 在IC下方使用坚固的接地层。 在IC顶部使用EMI屏蔽。它不会阻止有物理访问您设备的人,但它会使他们的工作变得更加困难。 差分功耗分析攻击 要**大多数微控制器的加密,只需要一个价值0.005美元的电阻器,一个模数转换器,以及对Python编程语言的基本理解。 当微控制器中的数字门切换时,它们会干扰通向微控制器的电源轨。黑客已经学会在电源轨上放置一个50Ω电阻和一个模数转换器,以记录微控制器工作期间发生的微小电流变化。 通过SPI程序或调试接口查询微控制器,同时记录差分功率测量数据。之后,分析数据,峰值和脉冲用于关联和指纹单个微控制器动作。 通过仔细分析,黑客可以从微控制器中提取他们想要的任何信息。 减轻差分功耗分析攻击 使用基于软件的加密代码可以轻松完成此操作,因此请尽可能使用基于硬件的安全核心。和以前一样,在设计和布局中使用行业最佳的操作。选择BGA占位面积并在PCB的中间层运行电源轨,将IC嵌入PCB的中间层,并在上方和下方使用铜平面,并通过四周缝合使用。 或者,使用基于硬件的安全核心,因为那些不容易受到这种攻击,工程师了解这个漏洞并以各种方式对其进行设计。
|