波鸿鲁尔大学和马克斯普朗克安全与隐私研究所 (MPI-SP) 的研究人员提出了一种分析真实微芯片照片以揭示硬件木马攻击的方法,并发布他们的图像和算法供所有人尝试。
在极端情况下,这些硬件特洛伊木马可能会让攻击者只需按一下按钮即可使部分电信基础设施瘫痪。
该团队研究了采用28纳米、40纳米、65纳米和90纳米工艺节点构建的芯片,并开始自动化检查成品硅芯片是否存在硬件级篡改的过程。
分析算法表现出了很大的潜力,检测出了40个修改中的37个,包括在40纳米到90纳米的工艺节点上构建的芯片上进行的所有修改。诚然,该算法确实产生了500个误报。
最近工程师们开发了一种技术,可以查看封装芯片内部并揭示其中的硅材料,其背后也是为了分析硅级硬件,以检测恶意修改或伪造硬件。然而,他们的方法也存在分辨率不足问题不能进行单元级别分析,单元级别分析指的是对微芯片或其他电子设备中的单个单元进行检查和评估。在硬件级别的篡改或伪造检测方面,单元级别分析可能涉及检查每个单元的物理结构和属性,以识别可能表明恶意篡改或使用伪造元件的任何修改或异常。单元级别分析通常需要高分辨率成像技术,例如电子显微镜,以准确地检查和分析微芯片中的单个单元。而研究团队则通过电子显微镜实现了这个目标。找有价值的信息,请记住Byteclicks.com
该团队的研究成果在IACR Cryptology ePrint Archive以开放获取的条件下提供,而论文背后的全部图像和源代码则已在GitHub上以开放的MIT许可发布。
版权声明:除特殊说明外,本站所有文章均为 字节点击 原创内容,采用 BY-NC-SA 知识共享协议。原文链接:https://byteclicks.com/47667.html 转载时请以链接形式标明本文地址。转载本站内容不得用于任何商业目的。本站转载内容版权归原作者所有,文章内容仅代表作者独立观点,不代表字节点击立场。报道中出现的商标、图像版权及专利和其他版权所有的信息属于其合法持有人,只供传递信息之用,非商务用途。如有侵权,请联系 gavin@byteclicks.com。我们将协调给予处理。
赞