GE IS200VTCCH1CBB 可以揭示智能卡的完整硬件
2023-03-08 11:19 作者:张少_13365909307 | 我要投稿


GE IS200VTCCH1CBB 可以揭示智能卡的完整硬件
逆向工程是一种侵入性和破坏性的分析形式智能卡。攻击者使用化学物质腐蚀掉智能卡的一层又一层,并用扫描电子显微镜(SEM)。该技术可以揭示智能卡的完整硬件和软件部分。对攻击者来说,主要的问题是将所有的东西按正确的顺序摆放,以了解它们是如何工作的。这种卡的制造者试图通过混合存储位置来隐藏密钥和操作,例如通过总线加密。[29][30]
在某些情况下,甚至可以在智能卡仍在运行时连接一个探针来测量电压。该卡的制造商采用传感器来检测和防止这种攻击。[31]这种攻击并不常见,因为它需要大量的人力投入和特殊的设备,而这些设备通常只有大型芯片制造商才有。此外,这种攻击的回报很低,因为经常使用其他安全技术,如影子帐户。针对芯片和密码卡复制加密数据,然后破解密码的攻击,是否能为多因素认证提供一种划算的攻击,目前还不确定。
完全逆向工程分几个主要步骤进行。
用扫描电子显微镜拍摄图像后的第一步是将图像拼接在一起,这是必要的,因为每一层都无法通过单次拍摄来捕捉。SEM需要扫描整个电路区域,并拍摄数百张图像以覆盖整个层。图像拼接将几百张图片作为输入,并输出完整层的单个适当重叠的图片。
接下来,缝合层需要对齐,因为样品在蚀刻后不能每次都放在相对于SEM完全相同的位置。因此,拼接版本不会像在真实电路中那样以正确的方式重叠。通常,选择三个对应点,并在此基础上应用变换。
为了提取电路结构,需要对对齐、拼接的图像进行分割,从而突出重要的电路,并将其与无趣的背景和绝缘材料分开。
最后,可以从一层到下一层追踪导线,并且可以重构包含所有电路信息的电路网表。
