Журнал "Системы Безопасности" № 5‘2018

При наличии активной сетки атака на микросхе- му производится с помощью как FIB, так и химического травления. В процессе вскрытия и последующего восста- новления сетки посредством FIB происходит "перерезание" или же "утончение" сетки для доступа к необходимым шинам данных или областям памяти для считывания/подмены информации. Удалив активную сетку, злоумышленник с помо- щью игл получает доступ к шинам передачи информации или доступ к накопителю данных. В результате подачи питания на осциллографе или цифровом анализаторе преступник может видеть обмен данными. После чтения или иска- жения информации происходит восстановле- ние "поврежденного" участка активной сетки, его обычно проводят с помощью платинового или вольфрамового источника (сопротивление восстановленного участка ниже, чем при использовании платины). Вскрытие сетки путем химического травления осуществляется с помощью воздействия плаз- мой, когда активная сетка полностью убирается и злоумышленник имеет доступ ко всему кри- сталлу. Восстановление сетки проходит посред- ством FIB. Процесс вскрытия и восстановления активной сетки показан на рис. 1 и 2. Атака лазером Атака с помощью лазера является одним из спо- собов создания вычислительных ошибок и перевода микросхемы в состояние "сброс" [1, 2]. Данный тип атаки также нацелен на изменение значения ячейки памяти. Рассмотрим процесс атаки на следующем при- мере. Микросхема, находящаяся в условном корпусе, не закрытом крышкой, распаяна на макетную плату, подключенную к компьютеру. С помощью компьютера на микросхему посредством макет- ной платы передаются сигналы управления. Во время работы происходит "выстрел" лазером в направлении микросхемы. После этого прово- дится тестирование микросхемы на обнаружение возможностей нарушения в ее работе. При отсут- ствии нарушений выбирается другая точка или же увеличивается мощность лазерного пучка. В работе [1] был предложен автоматизирован- ный подход к атаке. Была использована пере- движная платформа с зафиксированной на ней микросхемой и синхронизирующая плата, кото- рая, как и сама микросхема, подключена к ком- пьютеру. Программный интерфейс позволяет выбрать начальное положение платы и переме- щать ее в пространстве по двум осям. Если микросхема содержит активную сетку, то дан- ная атака не приведет к нарушению функциониро- вания микросхемы. Объясняется это следующим фактором: при воздействии лазерного излучения на активную сетку происходит изменение задерж- ки переключения цифровых логических вентилей, вызванное протеканием фотоиндуцированного тока. Изменение задержки переключения цифро- вых вентилей приемного и передающего блоков сетки приведет к срабатыванию датчика сетки. Таким образом, предложенный механизм обес- печивает полную защиту от атак лазером и вскры- тия микросхемы. Backside-атака Данный принцип атаки такой же, как и при вскрытии микросхемы, за исключением того, что атака идет не на верхний уровень микросхе- мы, как было описано ранее, а со стороны под- ложки. Атака с помощью пуска ионов Еще одной разновидностью атак с помощью FIB или зондового микроскопа является воздей- ствие посредством пучка ионов [3]. Цель данной атаки – не нарушая целостность активной сетки, получить доступ к информа- ционным шинам микросхемы или накопителю памяти. С помощью пучка ионов Ga+ происхо- дит "сверление" отверстия между линиями активной сетки без повреждения последней. В этом случае шина активной сетки полностью не удаляется и не разрушается, а утончается для доступа к шине данных с помощью зондового микроскопа или щупов осциллографа. На рис. 5 показан результат воздействия пучком ионов Ga+ на поверхность кристалла ИС в тече- ние 2 мин. Снимок сделан в РЭМ. Объяснение этого феномена: при воздействии пучком ионов Ga+ на поверхность кристалла ИС на шине металлизации активной сетки образуется потен- циал порядка 10 кВ (при длительности воздей- ствия электронным пучком в 1 мин). Это напря- жение вызовет протекание значительного тока через обратносмещенный диод с его локаль- ным нагреванием с последующим тепловым пробоем (необратимый пробой) [4]. Атака с помощью ультрафиолетового излучения Для изменения значения или же полного стира- ния энергонезависимой памяти микросхемы применяется атака с помощью УФ-излучения. В большинстве случаев микросхемы содержат активную сетку, которая отражает направленное на микросхему УФ-излучение, что позволяет защититься от атаки. www.secuteck.ru октябрь – ноябрь 2018 БИОМЕТРИЧЕСКИЕ СИСТЕМЫ  w w w . a l l - o v e r - i p . r u n С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 93 dormakaba – системы контроля доступа Рис. 6. Структура ячейки памяти SuperFlash Gen 3 Таблица 2. Режимы работы ячейки памяти WL (SG) BL (Drain) Source EG CG Стирание 0 В 0 В 0 В 11 В 0 В Запись 1 В ~2 мкА 4,5 В 4,5 В 10,5 В Чтение 1,8 В (VCC*) 0,6 В 0 В 0 В 1,8 В (VCC) *VCC – напряжение питания ячейки памяти. Таблица 3. Показатели воздействия ионизирующего излучения на ячейки памяти SuperFlash Gen 3 Накопленная доза, кРад Плотность заряда окисла, дыры/кв. см 10 1,27 х 1011 100 1,27 х 1012 200 2,54 х 1012 300 3,81 х 1012 Таблица 4. Сдвиг порогового напряжения ячейки памяти в зависимости от эквивалентной накопленной дозы Сдвиг порогового напряжения, Накопленная доза, кРад Сдвиг порогового напряжения В (декремент) (с инкрементом) в перерасчете на 1 кРад 2,5 (при 0 кРад – 8,1 В) 0–100 -0,025 2,4 100–200 -0,024 2,4 (при 30 кРад – 0,8 В) 200–300 -0,024 Н е у каждого злоумышленника есть элементарное понимание процессов, которые происходят внутри микросхемы. Но если такое понимание есть, как и жела- ние повлиять на систему иденти- фикации человека с помощью хранимых в микросхеме данных, то это может привести к катастро- фическим последствиям С етка – основной элемент защи- ты кристалла от физических атак: весь кристалл покрывается сеткой в виде так называемой змейки. Принцип работы активной сетки прост и заключается в срабатыва- нии датчика при изменении рези- стивной или емкостной составляю- щей активной сетки или при отсут- ствии прохождения информацион- ной последовательности

RkJQdWJsaXNoZXIy Mzk4NzYw