随着安全性的重要性与日俱增 , 侧信道攻击带来了独特的挑战 , 因为它们依赖于并非总是为设计验证过程建模的物理现象 。
虽然一切都可以被黑客入侵 , 但目标是让它变得如此困难 , 以至于攻击者认为它不值得付出努力 。 对于侧信道攻击 , 硅片前设计是解决任何已知或不太明显的攻击媒介的最佳位置 。 而且 , 在流程中做得越早 , 就越有可能经受住未遂的违规行为 。
\"人们已经意识到 , 整个系统的安全性取决于硬件基础 , \"Cadence正式解决方案产品管理总监Pete Hardee说 。 \"一旦你意识到这些攻击是如何发生的 , 你就可以把处理器设计成不那么容易受到这类攻击 。 \"
随着芯片变得越来越复杂 , 以及它们被用于安全关键
这需要验证硬件是否安全 。 尽管如此 , 某些类型的侧信道攻击比其他类型更容易验证 。 工具越来越多 , 可以帮助审查新芯片对此类攻击的免疫力 。 但是有些漏洞无法直接检查 , 一旦硅可用 , 就会留下一些验证进行确认 。
\"如果你真的开始追求硬件信任根并确定密钥的价值 , 那么就会打开高于该级别的一切 , \"FortifyIQ首席运营官William Ruby说 。 \"一旦你破坏了硬件 , 你就可以暴露操作系统 , 应用程序 , 文件和整个网络 。 \"
破坏硬件涉及三种基本类别的侧信道攻击中的一种或多种:
- 物理攻击 , 通常是非侵入性的;
- 定时攻击;
- 故障注入攻击 , 这是侵入性的 。
还使用多种方法进行硅前验证 。 但是 , 即使使用最好的工具和方法 , 它们也可能不是详尽无遗的 。 没有完全无需干预的自动化方法来验证设计的安全性 , 因此工程师必须了解可能尝试的攻击 , 并确定攻击者可能感兴趣的内容 。
物理攻击
这种类型的攻击会查找在操作时可能无意中从设备上泄漏的信息 。 这不是逻辑信息 , 而是间接的物理指标 , 为内部发生的事情提供了线索 。 \"存在大量依赖于串扰和类似现象的漏洞和泄漏 , \"Hardee说 。
两种最著名的方法是观察电源和检测从设备发出的电磁信号 。 \"使用差分功率分析一直是执行一般攻击以提取机密信息或加密密钥的最常见方法 , \"Synopsys系统设计集团工程副总裁Vikas Gautam说 。 \"你应用模式 , 研究功耗 , 然后你尝试逐个分析和提取密钥或部分密钥 。 \"
在此类攻击的早期 , 电源信号可能会在关键操作期间明显移动 , 从而更直接地指示正在发生的事情 。 如今 , 这种影响更加微妙 。 \"有一个简单的功率分析的概念 , 你可以查看波形并实际看到尖峰 , \"TortugaLogic的联合创始人兼首席技术官Jason Oberg说 。 \"但大多数时候 , 如果你看一下 , 看起来没有明显的区别 。 但是 , 如果你超过一千或一百万个周期 , 你就会开始看到
相关经验推荐
- MongoDB|苹果iPhoneSE3渲染图:外观大改,A15仿生芯片,定价2599元
- 芯片|散热,决定三款骁龙8Gen1新机的性能
- 华为|压箱底的麒麟芯片上市,华为还能撑多久?央媒释放重要信号
- 高通骁龙|跌至1999元,骁龙870+66W闪充+独显芯片,还有256G大内存!
- 荣耀|荣耀70 Pro已抓紧准备,全是天玑芯片,高配16+512G或才4699
- 苹果|苹果自研5G芯片就快来了 它与高通的关系会进一步变差吗?
- 小米科技|小米首发骁龙新旗舰芯片是因为出货量大!骁龙8销量领先其他厂商
- 芯片|性能第一的中档机,5000mAh+6400万,如今跌至1379元已沦为千元机
- 芯片|安卓平板复活记!被亲爹谷歌遗弃,却靠华为卷土重来
- 芯片|麒麟芯片排行榜:10款备受好评的麒麟芯片,谁是你心中的神U?