邻里|芯片安全保障工作全面提前( 二 )

相关性 。 \"
需要统计工具来揭示这些相关性 , 但这里几乎没有什么惊喜 。 这些攻击比其他任何攻击都更加\"产品化\" 。 \"你可以买到令人惊讶的便宜且易于使用的设备 , 其唯一目的是弄乱NFC支付芯片并获得资金 , \"Hardee指出 。

功耗方面 , 硅预验证的好处是仿真模型提供了深入电路的访问 。 因此 , 虽然实际的攻击者只能观察到外部电源引脚——除非他们正在磨掉封装并用复杂的工具对其进行探测-但仿真软件可以帮助识别哪些模块正在电报这些秘密 。 \"你想知道的是 , '哪个模块显示了漏洞?我在哪里泄露了我的密钥信息?哪个模块负责它?\"Ruby说 。
但功率或EMI模型通常不具备直接模拟这些现象的分辨率 , 这使得这成为一个挑战 。 \"如果你在硅片前进行分析 , 你的分析质量在很大程度上取决于你的功率模型 , \"Oberg说 。 \"你可以使用一个非常简单的权力模型 , 如果这说明你是脆弱的 , 那么你肯定是脆弱的 。 相反 , 信号转换密度是一个合理的代理 。 因此 , 这里的模拟工具将观察这些信号 , 以了解它们如何影响功率和辐射 。 \"但是矢量套件可以很长 。
Ruby说:\"其中一些合规性和认证标准规定了您需要运行的向量或迹线的数量 , 以确保您的设计不容易受到这些类型的攻击 。 \"这个数字可以达到数十亿 。 如果你的计算中有相当数量的机器 , 你可以在一夜之间转动数十亿条痕迹 。
该领域更难解决的问题之一涉及暗硅 , 暗硅是芯片或系统的一部分 , 在不使用时进入休眠模式以节省功耗 。 \"对手总是能弄清楚是什么唤醒了一个系统 。 \"Rambus的技术总监斯科特·贝斯特(Scott Best)说 。 \"如果系统需要唤醒并安全运行 , 那么这与手机的功能惊人地相似 。 从完全冷启动可能需要一分钟才能将自己放入安全的执行位置 , 然后再回到睡眠状态 。 然后 , 每次从那里可能只需要10或15毫秒 , 你可能甚至没有注意到 , 它可能只会在回去睡觉之前再保持10秒钟 。 因此 , 您可能认为不必担心安全性 , 因为它大部分时间都处于关闭状态 。 但是 , 这10秒是永恒的 , 可以进行任何类型的攻击 , 这些攻击可能会泄露系统中的私人或其他秘密内容 。 \"
定时攻击
定时攻击利用了时序的细微差异 , 这些差异可能由某些细节驱动 , 这些细节可能会泄露关键信息 。 \"基于瞬态执行攻击的新型漏洞 , 如Spectre和Meltdown , 已经引起了很多关注 , \"西门子EDA高级工程总监RaikBrinkmann说 。 \"因为它们不需要对目标系统的物理访问 , 所以它们对现代计算系统的安全性构成了真正的威胁 。 \"
代码执行流、缓存和总线争用是可能发生这种情况的示例 。 在第一种情况下 , 不同的代码轨迹可能需要不同的时间才能完成 。 如果一个人对代码有所了解(考虑到可用的开源代码数量 , 这不是不合理的) , 那么观察时间提供了有关代码正在处理的数据的线索 。
\"典型的例子是 , 如果你有一个加密密钥 , 你正在执行RSA , 例如 , 根据你如何实现它 , 它具有在关键位上发生的依赖于数据的计算 。 有一个平方或乘法 , 并且有一个基于密钥位的IF条件 。 如果密钥实现不当 , 则可能会根据密钥的值出现时间延迟 , 因此攻击者可以确定您使用的密钥 1 与密钥 2 。 如果你在很多计算中这样做 , 你实际上可以弄清楚秘密价值是什么 。 \"Oberg说 。

相关经验推荐