破解这些芯片是不容易的。一种专业的方法是打开样品的封装,用微探针来获得数据。或将芯 片重新焊在一个分开的封装内。这两种设备都不是低级破解者所能拥有的。这些破解者会尝 试用自制的微探针(旧芯片的焊线区域是相当大的)或利用软件上的缺陷来读出数据。
微控制器打开封装后的照片,可见非易失数 据存储器和 MCU 是分开封在同一封装内部的。
一些 MCU 始终没有任何特殊的硬件安全保护。它们仅仅是基于不公开编程算法来保护。 这可能有伪装回读功能,或用校验功能来代替。一般这些 MCU 不会提供非常好的保护能力。 实际上,在一些智能卡中,适当使用校验功能能够起到很强的保护作用。
下一步增强安全保护的措施就是增加一个硬件安全熔丝来禁止访问数据。这很容易做到,不需要完全重新设计 MCU 架构,仅利用熔 丝来控制编程接口的回读功能,缺点是熔丝位很容易被定位并进行入侵攻击。
例如:熔丝的状态可以通过直接把熔丝位的输出连到电源或地线上来进行修改。有些例子中 仅仅用激光或聚焦离子束来切断熔丝的感应电路就可以了。用非侵入式攻击也一样可以成功。因为一个分离的熔丝版图异于正常的存储阵列。可以用组合外部信号来使熔丝位处与不能被 正确读出的状态,那样就可以访问存在内部芯片上的信息了。
用半侵入式攻击可以使破解者 快速取得成功但需要打开芯片的封装来接近晶粒。一个众所周知的方法就是用紫外线来擦掉 安全熔丝。 再下一步就是将安全熔丝做成存储器阵列的一部分,如果已设好熔丝,可禁止外部读写 数据。一般的熔丝与主存储器离得很近,或干脆与主存储器共享一些控制线。因为晶圆厂使 用与主存储器相同的工艺来制造,熔丝很难被定位和复位。非侵入式攻击仍然可用,但需要 时间去寻找。同样,半侵入式攻击也可用。当然破解者需要更多的时间去寻找安全熔丝或控 制电路负责安全监视的部分,但这些可以自动完成的。进行侵入式攻击将是很困难的,需要 手工操作,那将花费更多的成本来破解。

微控制器打开封装后的照片,可见非易失数 据存储器和 MCU 是分开封在同一封装内部的。
一些 MCU 始终没有任何特殊的硬件安全保护。它们仅仅是基于不公开编程算法来保护。 这可能有伪装回读功能,或用校验功能来代替。一般这些 MCU 不会提供非常好的保护能力。 实际上,在一些智能卡中,适当使用校验功能能够起到很强的保护作用。
下一步增强安全保护的措施就是增加一个硬件安全熔丝来禁止访问数据。这很容易做到,不需要完全重新设计 MCU 架构,仅利用熔 丝来控制编程接口的回读功能,缺点是熔丝位很容易被定位并进行入侵攻击。
例如:熔丝的状态可以通过直接把熔丝位的输出连到电源或地线上来进行修改。有些例子中 仅仅用激光或聚焦离子束来切断熔丝的感应电路就可以了。用非侵入式攻击也一样可以成功。因为一个分离的熔丝版图异于正常的存储阵列。可以用组合外部信号来使熔丝位处与不能被 正确读出的状态,那样就可以访问存在内部芯片上的信息了。
用半侵入式攻击可以使破解者 快速取得成功但需要打开芯片的封装来接近晶粒。一个众所周知的方法就是用紫外线来擦掉 安全熔丝。 再下一步就是将安全熔丝做成存储器阵列的一部分,如果已设好熔丝,可禁止外部读写 数据。一般的熔丝与主存储器离得很近,或干脆与主存储器共享一些控制线。因为晶圆厂使 用与主存储器相同的工艺来制造,熔丝很难被定位和复位。非侵入式攻击仍然可用,但需要 时间去寻找。同样,半侵入式攻击也可用。当然破解者需要更多的时间去寻找安全熔丝或控 制电路负责安全监视的部分,但这些可以自动完成的。进行侵入式攻击将是很困难的,需要 手工操作,那将花费更多的成本来破解。