启闳半导体科技(江苏)有限公

TsiHon Semicon Technology (JiangSu)Co.,LTD
服务热线:
17621381228
侵入式攻击,侵入式攻擊,Invasive Attacks
来源: | 作者:kiki | 发布时间: 2023-10-07 | 190 次浏览 | 分享到:

侵入式攻击需要良好的装备和丰富的破解经验,并且随着集成电路特征尺寸的缩小及复杂度的提高,攻击的开销会越来越昂贵。

侵入式攻击一般包括如下过程。

(1)样品的准备。侵入式攻击首先需要局部去除或全部去除芯片的封装,一般采用化学方法或者激光方法。化学方法通常是将强酸滴于芯片封装的表面,以溶解包裹集成电路的环氧树脂,然后用丙酮/去离子水完成清洗。

(2)反向工程。通过反向工程可以了解集成电路的结构和功能。一般使用物理或者化学方式对打开封装的集成电路进行逐层剥离,然后用光学或电子显微镜进行拍照,通过分析光学图像重建集成电路的版图。

(3) ROM 信息提取。ROM 无论采用何种编码方式,在经过特定的处理后一般都可以识别其编码特征,并可获取其中存储的数据。ROM 的编程方法主要有引线孔掩模编程、有源区掩模编程和离子注入掩模编程三种。在采用引线孔掩模编程和有源区掩模编程的 ROM 中,存储的数据与线路的结构相关,结构特征可以被直接观察到。离子注入型 ROM 需要通过染色处理才能观察到其中0和1编码的不同特征。

(4) 使用微探针技术。用激光切割器去除钝化层,使得微探针能可靠地接触顶层连线以捕获或注入信号。为了获得存储器中的密钥或其他敏感数据,微探针通常会放在数据总线上;如果需要还可以通过 FIB 工作站建立 与集成电路内部的连接,并在集成电路中的任意位置引出测试点,以便微探针台直接观测集成电路的内部信号。

(5)修改芯片。存储器中的密钥或其他敏感数据,不一定只能通过微探针在数据总线上获得。对于某些安全控制器,可以用 FIB 切割掉内部金属互连线或破坏掉安全控制电路来屏蔽安全保护,然后读取失去安全保护的集成电路中的密钥或其他敏感数据。