故障注入攻击 (FIA) 是一类主动物理攻击,主要用于恶意目的,例如提取加密密钥、提升权限、攻击神经网络实现。有许多技术可用于引起集成电路故障,其中许多来自故障分析领域。在本文中,我们探讨了 FIA 的实用性。我们分析了文献中最常用的技术,例如电压/时钟故障、电磁脉冲、激光和 Rowhammer 攻击。总而言之,FIA 可以通过使用通常低于数千美元的注入设备安装在 ARM、Intel、AMD 最常用的架构上。因此,我们认为这些攻击在许多情况下都可以被视为实用的,尤其是当攻击者可以物理访问目标设备时。
第 1 部分:https://www.youtube.com/watch?v=Icw7GGriHzY 第 2 部分:https://www.youtube.com/watch?v=orksRsHU0Bc
安全集成电路旨在保护敏感信息的机密性和完整性,防止遭受逻辑和物理攻击。故障注入攻击指的是主动操纵芯片内部结构,从而在某些过程执行期间导致故障。这种技术及其不同变体已被证明非常强大 [4]。最广为人知的引发此类故障的技术是激光故障注入 (LFI)[14],[15]、电磁故障注入 (EM-FI)[13],[7]、体偏置注入 (BBI)[12] 和电压或时钟毛刺 [3]。针对此类攻击最常见的硬件物理对策是被动和主动屏蔽,以保护芯片免遭物理访问和操纵,以及各种传感器来检测温度、电压、光线或时钟频率方面的异常。如今,安全芯片设计中已经实施了针对故障攻击的有效对策,这使得 EM-FI、BBI 尤其是 LFI 成为在现代安全 IC 中诱发故障的主要技术。LFI 被认为是获得最精确结果的技术。另一方面,它成本最高,并且需要接触硅表面才能成功注入光。事实证明,正面和背面都可以使用该技术。然而,由于实施了特定的物理对策或金属电路本身可能会阻挡光线,因此芯片的正面更难受到攻击。因此,绝大多数激光 FI 攻击都是通过芯片的背面进行的。
摘要 — 非侵入式故障注入攻击已成为从商品设备到高端定制处理器等一系列微电子系统的重大威胁。与侵入式攻击不同,这些攻击更便宜,并且可以在不物理改变硬件的情况下利用系统漏洞。此外,某些非侵入式故障注入策略允许远程利用漏洞而无需物理接近。然而,现有研究缺乏对这些攻击在不同目标平台、威胁模型、新兴攻击策略、评估框架和缓解方法上的广泛调查。在本文中,我们全面概述了当代非侵入式故障注入攻击的研究。我们的目标是整合和审查研究界提出的各种技术、方法、易受攻击的目标系统以及现有的缓解机制。此外,我们根据几个方面对攻击策略进行分类,对各个类别进行详细比较,并强调研究挑战和未来方向。通过强调和讨论尖端、非侵入式故障注入的前景,我们希望更多的研究人员、设计人员和安全专家进一步研究这些攻击,并在制定有效的对策时考虑到这些威胁。
摘要:片上系统 (SoC) 的复杂性不断增加,集成电路 (IC) 制造工艺的微型化技术不断发展,使得现代 SoC 更容易受到辐射引起的单粒子效应 (SEE) 的影响,即使在海平面也是如此。为了以低成本提供切合实际的估计,需要能够复制 SEE 的高效分析技术。在这些方法中,通过使用现场可编程门阵列 (FPGA) 进行仿真进行故障注入,可以在被测电路 (CUT) 上运行活动。本文研究了使用 FPGA 架构来加速故障活动的执行。因此,提出了一种在 FPGA 上映射 CUT 占用的新方法,从而显著减少了要注入的故障总数。此外,还提出了一种故障注入技术/流程来展示尖端方法的优势。所提出的技术使用 Xilinx FPGA 的内部配置访问端口 (ICAP) 模拟 CUT 的所有组合元素中的单粒子瞬变 (SET)。
摘要 集成电路设计和制造的外包引起了人们对知识产权盗版和非法过度生产的严重担忧。逻辑锁定已成为一种保护外包芯片设计的混淆技术,其中电路网表被锁定,只有在编入安全密钥后才能运行。然而,基于布尔满足性的攻击已被证明可以破坏逻辑锁定,这同时促使研究人员开发更安全的对策。在本文中,我们提出了一种新颖的基于故障注入的攻击来破坏任何依赖于存储密钥的锁定技术,并将此攻击表示为 AFIA,一种 TPG 引导的故障注入攻击。所提出的攻击基于将密钥位敏感化到主输出,同时在其他一些密钥线上注入故障以阻止目标密钥位的传播。 AFIA 在确定关键位时非常有效,因为存在检测到卡住的故障模式
摘要:传统上,故障攻击被认为是一种威胁模型,该模型假设被测设备由攻击者拥有。我们提出了该模型的变体。在我们的模型中,攻击者将故障注入电路集成到恶意的现场可更换单元 (FRU) 中,受害者随后将其放置在靠近自己设备的位置。包含 FRU 的设备示例包括路由器中的接口卡、手机中的触摸屏和传感器组件、打印机中的墨盒、健康传感器中的电池等。FRU 通常由售后维修技术人员安装,而无需正确验证其真实性,先前的研究表明,它们可以用作对智能设备的隐私和完整性进行各种攻击的载体。我们设计并实现了一种适合放置在恶意 FRU 内的低成本故障注入电路,并展示了如何通过组合硬件-软件方法使用它从特权系统进程中实际提取机密,即使攻击者软件应用程序仅具有用户级权限。我们的原型可以产生高效且可重复的攻击,尽管其成本比常用的故障注入分析实验室设置低几个数量级。这种威胁模型允许远程执行故障攻击,即使被测设备在受害者手中。结合纯软件故障攻击的最新进展,我们认为应该将对故障攻击的抵抗力内置到其他类型的设备中。
在空间和航空电子应用程序的背景下,在很大程度上已知并研究了总电离剂量(TID)辐射对金属氧化物半导体(MOS)电路的影响。多年来,人们已经知道,诸如X射线之类的高能辐射可以用作诱导扰动到电路的均值,从而可能影响在恶劣环境中运行的系统的可靠性和安全性[1]。但是,直到最近才透露,从安全的角度来看,它们也可能成为威胁。[2]中介绍的作品证明了使用基于同步加速器的纳米焦点X射线梁的单晶体管级攻击的性能。在[3]中提出了进一步的进步,该进步证明了使用简单的实验室X射线源进行此类攻击的可行性。钨或带有微观孔的铅膜,使用聚焦离子束(FIB)钻孔,可以沉积在目标电路上。只有与孔对齐的区域暴露于X射线,从而可以控制所选区域的照明。该技术和整个论文的考虑故障模型是半永久性故障模型。n型MOS可以被迫进入永久导电状态,而P型MOS可以被迫进入永久的开放状态。这种效果仍然是可逆的,可以通过简单的热退火处理来恢复电路的正常状态。半永久性断层与瞬态注射方法(如激光或EM)不同,依赖于氧化物水平上电荷的积累以生效,从而引入了降低X射线束的时间分辨率的时间不精确因素。当前,仅探索了对内存的攻击,因为它们不需要时间同步,但是在展示更高级攻击之前可能只是时间问题。
摘要 — 在工业 4.0 革命的压力下,以及现在的《欧洲芯片法案》,智能系统在所有工业领域(例如汽车和航空航天)中无处不在。此类系统包含属于多个物理域(例如电气和机械)的数字和模拟组件。为了确保稳健性,必须在开发周期的早期验证整个系统,并考虑所有这些域,正如 ISO 26262 标准对汽车系统等情况所建议的那样。不幸的是,包括故障注入和模拟在内的验证技术在模拟方面并不像数字方面那么先进:i) 它们没有完全标准化 ii) 它们高度依赖于领域,并且 iii) 它们与数字流分开执行。本文提出通过在多个物理域中进行模拟故障注入来生成故障场景,从而改进智能系统的设计。通过利用这些故障场景,可以提高模拟部分的稳健性,同时提高控制系统功能的数字部分的质量。介绍了一个包含微控制器和三轴加速度计的多领域案例研究,以证明所提方法在许多工业环境中的有效性。索引术语——故障模拟、设计自动化、设计稳健性、多领域模拟。
摘要 当今新兴的计算机技术已经引入了整合来自众多工厂系统的信息并及时向操作人员提供所需信息的能力,这是上一代工厂设计和建造时无法想象的。例如,小型模块化反应堆 (SMR) 工厂设计将广泛使用基于计算机的 I&C 系统来实现各种工厂功能,包括安全和非安全功能。另一方面,现有轻水反应堆工厂的数字升级正变得必不可少,以便维持和延长工厂寿命,同时提高工厂性能,降低老化和过时设备的维护成本,并促进预测系统监控和人机界面 (HMI) 决策。新建和现有工厂广泛使用数字仪表和控制系统引发了与 20 世纪 70 年代工厂使用的上一代模拟和基本数字 I&C 系统无关的问题。这些问题包括数字 I&C 系统中出现未知故障模式和 HMI 问题。因此,数字系统的可靠性/安全性、数字 I&C 系统故障和故障模式的分类以及软件验证仍然是轻水可持续性和 SMR 计划以及整个数字 I&C 系统社区的重要问题。第 1 卷至第 4 卷中描述的研究旨在帮助指导开发