实现攻击的多功能框架与音频水印算法解析
故障注入攻击剖析
在展示了所开发框架在被动侧信道分析方面的能力后,研究人员将重点转向主动故障注入,并针对广泛使用的 8 位微控制器 PIC16F687 开展攻击实验。需要注意的是,此次实验主要目的是展示故障注入能力,而非对加密算法实施实际攻击。
单故障实验
- 实验场景设定 :首先定义了一个简单的测试场景,尝试跳过微控制器执行的一条指令。微控制器运行一个简单程序来检测是否成功注入故障。初始化后,在第一个无限循环中,连接到 FPGA 输入的状态引脚 PIN_STATUS 持续置为高电平;在后续的无限循环中,该引脚被拉低,同时另一个状态引脚 PIN_STATUS_2 反复切换,以此表明微控制器是否仍在正常运行。
- 攻击目标 :攻击目标是第一个循环末尾的 goto 指令。在无外部干扰的情况下,被测设备(DUT)不会退出该循环。故障攻击的目的是跳过此指令,使第二个循环得以执行。通过检查 PIN_STATUS = 0 可判断是否成功注入故障,同时检测 PIN_STATUS_2 的切换情况可作为第二个指标,确认 DUT 是否确实在执行第二个循环。
- 参数研究 :研究人员研究了负电压毛刺的影响,因为该方法已被报道对其他微控制器有效。在框架中,可调整以下参数:
- 相对于触发上升沿的毛刺偏移 toffset;
- 毛刺宽度 twidth;
- 毛刺电压电平 Vlow,即电源电压临时降低的值。 </
超级会员免费看
订阅专栏 解锁全文
617

被折叠的 条评论
为什么被折叠?



