cwe - 1278:缺少保护硬件逆向工程使用集成电路(IC)成像技术
描述
信息存储在硬件可能被攻击者的能力恢复的捕获和分析图像使用扫描电镜等技术集成电路。
扩展描述
设备的物理结构,在足够高的放大,可以揭示里面存储的信息。典型步骤集成电路逆向工程涉及消除芯片封装(被膜剥除术),那么使用各种成像技术从高分辨率x射线显微镜入侵技术涉及删除集成电路层,并使用扫描电子显微镜成像每一层。
这些活动的目的是恢复密钥,独特的设备标识符,和专有代码嵌入在硬件和电路设计,攻击者在此访问通过其他手段。这些秘密可能存储在非易失性内存或电路网络列表。内存技术,如蒙面罗允许容易提取秘密比一次性可编程(OTP)的记忆。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
|
常见的恶意演员ICs逆向工程的目标是生产和销售假冒版本的集成电路。 |
|
示范例子
示例1
考虑一个SoC设计嵌入密钥在只读存储器(ROM)。关键是进的设计逻辑,不得被修改后制造引起的关键是相同的所有设备。攻击者拥有集成电路可以decapsulate和延迟器的装置。成像层后,计算机视觉算法或手动检查电路的功能定位罗和揭示的价值关键位编码在可见的ROM的电路结构。
潜在的缓解措施
阶段:体系结构和设计
秘密提取通过集成电路逆向工程的成本应该大于潜在价值的秘密被提取。威胁模型和价值的秘密应该用于选择技术用于维护那些秘密。例子包括IC伪装和困惑,防篡改包装,有效屏蔽,物理篡改检测信息擦除。 |
会员资格
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
笔记
维护
这个条目仍处于开发阶段,将继续看到更新和内容的改进。更attack-oriented,所以它可能更适合CAPEC。
引用
|