密码设备攻击框架与音频水印算法解析
密码设备的故障注入攻击
在对被动侧信道分析框架的能力进行展示之后,研究人员将重点转向了主动故障注入,并针对广泛使用的 8 位微控制器 PIC16F687 展开了攻击实验。这里主要目的是展示故障注入能力,而非针对加密算法实施实际攻击。
单故障注入
- 测试场景设定 :为了尝试跳过微控制器执行的一条指令,研究人员定义了一个简单的测试场景。微控制器运行一个简单程序来检测故障是否成功注入。初始化后,在第一个无限循环中,状态引脚 PIN_STATUS(连接到 FPGA 输入)会持续置为高电平。在后续的无限循环中,该引脚会被拉低,同时另一个状态引脚 PIN_STATUS_2 会反复切换,以此表明微控制器是否仍在正常运行。
- 攻击目标 :攻击目标是第一个循环末尾的 goto 指令。在没有外部干扰的情况下,被测设备(DUT)永远不会退出这个循环。故障攻击的目的是跳过这条指令,从而使第二个循环得以执行。通过检查 PIN_STATUS = 0 可以检测到这种情况,这意味着故障注入成功。为了进一步确认 DUT 确实在执行第二个循环,还可以测试 PIN_STATUS_2 的切换情况。
- 参数研究 :研究人员研究了负电压毛刺的影响,因为有报道称这种方法对其他微控制器有效。在该框架中,可以改变以下参数:
- 毛刺相对于触发上升沿的偏移量 toffset;
- 毛刺宽度 twidth;
- 毛刺电压电平 Vlow,即电源电压临时降
超级会员免费看
订阅专栏 解锁全文
18

被折叠的 条评论
为什么被折叠?



