Журнал "Системы Безопасности" № 5‘2018

Атака с помощью  рентгеновского облучения Как и в предыдущем пункте, цель данного типа атаки – частичное или полное стирание энерго- независимой памяти или же изменение инфор- мации, хранящейся в ней. Для примера рассмотрим ячейку Flash-памяти третьего поколенияот компании SST (SuperFlash Gen 3), показанную на рис. 6 (Split-Gate Cell). Одна ячейка способна хранить 2 бит информа- ции и состоит из следующих элементов: l шина SG/WL (Select Gate or Word Line); l плавающий затвор EG (Floating Gate); l шина EG (Erase Gate); l шина CG (Coupling Gate). Области стока (легирование N+) соединены с шиной BL (Bit Line), область истока (легирова- ние N+) соединена с шиной SL (Source Line). При воздействии ионизирующего излучения на ячейки памяти SuperFlash Gen 3 – в работе [5] приводятся данные, представленные в табл. 3. Сдвиг порогового напряжения ячейки памяти в зависимости от эквивалентной накопленной дозы показан в табл. 4. Приведенные данные говорят о возможной деградации блока Flash-памяти при воздей- ствии ионизирующего излучения. Для подтверждения теоретических расчетов из работы [5] проводились воздействия УФ- излучения мощностью не более 1 кВт в тече- ние 8 часов на ИС. Деградации блока Flash- памяти не выявлено. Нечувствительность ячеек памяти типа SuperFlash Gen 3 косвенно подтверждается публикацией [6] (рассматри- вается ячейка памяти SuperFlash предыдущего поколения). Дифференциальный  анализ питания Дифференциальный анализ питания микросхе- мы – это теоретическая, а не физическая атака, которая помогает анализировать, при каких сиг- налах и воздействиях какой блок микросхемы будет работать. С помощью осциллографа или спектроанализатора производится запись "трасс" различных сигналов, поданных на микросхему, и затем посредством математического аппарата ведется оцифровка и выделение нужных сигналов. В настоящее время для защиты от этой атаки используется механизм защитной сетки, по кото- рой пускают некую случайную последователь- ность для наложения зашумления на сигналы. Гонка технологий Атаки на микросхемы и защиту от них разраба- тывают два класса борющихся между собой специалистов. На каждую придуманную новую атаку сразу создается новая защита, что вызва- но необходимостью обезопасить находящиеся в микросхеме данные. Как было показано выше, защита микросхем, содержащих биометрическую или иную инфор- мацию, которая в дальнейшем будет использо- ваться при аутентификации, крайне важна, и все крупнейшие компании – производители микросхем уделяют этой проблеме повышенное внимание. Необходимо также отметить, что при использо- вании в системах аутентификации микросхем сигналы не выходят наружу, а все сравнение проводится внутри smart-карты или документа. Литература 1. Коркикян Р.Г. Применение лазера для созда- ния сбоя в работе микроконтроллера // Мате- риалы XVII Всероссийской научно-практической конференции "Проблемы информационной безопасности в системе высшей школы". М.: МИФИ, 2011. – Т. 18, № 1 (2011). – С. 100–101. 2. Киви Б. Что показало вскрытие // Хакер. – 2003. – № 36. – С. 56–62. 3. Orloff J., Swanson L.W. and Utlaut M. Funda- mental Limits on Imaging Resolution in Focused ion Beam Systems. J. Vac. Sci. Tech. B14, 1996. 4. Рау Э.И. Механизмы зарядки диэлектриков при облучении электронными пучками средних энергий // Физика твердого тела. – 2008. – Т. 50, выпуск 4. – С. 599–607. 5. Yitao Chen. SST SuperFlash Modeling and Simu- lation Under Ionizing Radiation, Arizonf State Uni- versity. – 2016 August – Pр. 100. 6. Cao Zigui, Sun Ling, Lee Elton, Characterization of the Triple-Gate Flash Memory Endurance Degra- dation Mechanism // Chines Journal of Semicon- ductors. – 2009. Vol. 30, Issue 1, article id. 014003, Рp. 4. n октябрь – ноябрь 2018 www.secuteck.ru БИОМЕТРИЧЕСКИЕ СИСТЕМЫ  С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М n w w w . a l l - o v e r - i p . r u 94 dormakaba – системы контроля доступа Ваше мнение и вопросы по статье направляйте на ss @groteck.ru З ащита микросхем, содержащих биометрическую или иную инфор- мацию, которая в дальнейшем будет использоваться при аутен- тификации, крайне важна, и все крупнейшие компании – произво- дители микросхем уделяют этой проблеме повышенное внимание 2019 12-14

RkJQdWJsaXNoZXIy Mzk4NzYw