行业新闻
您当前的位置:首页 > 新闻资讯 > 行业新闻

怎样保证芯片的安全?

在安全控 制器过去30年的发展史中,开发和测试了众多安全特性——但是其中许多也被破解。相关理念和设计,如果不是源于全 面安全哲学,就只能拥有非常短的安全寿命。对于客户而言,选择合适的芯片主要意味着在决定针对特定应用采用一款产品前,对源于特定安全哲学的相应安全理念进行调查。


  攻 击者及其目标
  操控芯片中的数据也经常被视作攻 击者的重要目标,比如,改变借记卡中的存款金额或更改身份证中的个人信息,以伪造护照。
  在典型应用中,安全控 制器的使用有两大原因:首先,比如个人密钥、数据和凭证等秘密必须以能免遭非法访问的方式储存。此外,光安全存储还不足以有 效保护秘密。因此,安全控 制器的诞生旨在提供一种安全处理这些信息的方式。
  另一方面,攻 击者试图截取芯片中的有价值信息。如果信息被分离出来,攻 击者可利用截取的数据生成“模拟器”,进行非法访问、识别或支付。另外,操控芯片中的数据也经常被视作攻 击者的重要目标,比如,改变借记卡中的存款金额或更改身份证中的个人信息,以伪造护照或门禁卡。

  攻 击手段和设备从业余级别到专业级别,不一而足。在现实世界中,甚至有投 入数十万乃至数百万美元来攻 击安全控 制器的行为。因此,安全控 制器在安全哲学、理念战略和反制措施方面应不断更新,以有 效地应对现代攻 击。


驰芯微定制芯片


  物理攻 击保护
  根据其相关性,在硅芯片上运行的信号是攻 击者非常感兴趣的目标。在上世纪80年代这个安全控 制器工程的早期阶段,攻 击者已经开始利用细针来探测和向芯片上施加信号。这些年来,攻 击方式得到了加强,如今可通过FIB工作站对芯片进行微手术来探测和施加信号。对于业余的探测/施加攻 击而言,使用的是由钨丝进行计算机控 制的电气化学蚀刻制成的AFM(原子力显微镜)探针或纳米针。
  如果较有价值的信号——CPU内容——没有加密,那么,主要精力应放在保护明文上。过去采用的方法是使用合成逻辑或将安全相关信号行藏在其他非关键信号行中。历史上采用的所有方式都有其优 点和缺点,必须针对每个芯片系列和应用进行平衡。定制的设计块或芯片可比合成逻辑更容易识别,尽管后者是自动反向工程工具的对象。
nHpP7ZIds9Bma+e9MPrdZeZEzkZBrV0x+QrGlUl7tK8gXEKbn8dIQoJcgwlgNSuVl/qocrqTodnGrcu8EZbD4yal7N8xVeiX4felrb+k2gWAP4GULhpCzg==