GE IS200VTCCH1CBB 可以揭示智能卡的完整硬件


GE IS200VTCCH1CBB? 可以揭示智能卡的完整硬件
逆向工程是一種侵入性和破壞性的分析形式智能卡。攻擊者使用化學(xué)物質(zhì)腐蝕掉智能卡的一層又一層,并用掃描電子顯微鏡(SEM)。該技術(shù)可以揭示智能卡的完整硬件和軟件部分。對攻擊者來說,主要的問題是將所有的東西按正確的順序擺放,以了解它們是如何工作的。這種卡的制造者試圖通過混合存儲位置來隱藏密鑰和操作,例如通過總線加密。[29][30]
在某些情況下,甚至可以在智能卡仍在運(yùn)行時連接一個探針來測量電壓。該卡的制造商采用傳感器來檢測和防止這種攻擊。[31]這種攻擊并不常見,因為它需要大量的人力投入和特殊的設(shè)備,而這些設(shè)備通常只有大型芯片制造商才有。此外,這種攻擊的回報很低,因為經(jīng)常使用其他安全技術(shù),如影子帳戶。針對芯片和密碼卡復(fù)制加密數(shù)據(jù),然后破解密碼的攻擊,是否能為多因素認(rèn)證提供一種劃算的攻擊,目前還不確定。
完全逆向工程分幾個主要步驟進(jìn)行。
用掃描電子顯微鏡拍攝圖像后的第一步是將圖像拼接在一起,這是必要的,因為每一層都無法通過單次拍攝來捕捉。SEM需要掃描整個電路區(qū)域,并拍攝數(shù)百張圖像以覆蓋整個層。圖像拼接將幾百張圖片作為輸入,并輸出完整層的單個適當(dāng)重疊的圖片。
接下來,縫合層需要對齊,因為樣品在蝕刻后不能每次都放在相對于SEM完全相同的位置。因此,拼接版本不會像在真實(shí)電路中那樣以正確的方式重疊。通常,選擇三個對應(yīng)點(diǎn),并在此基礎(chǔ)上應(yīng)用變換。
為了提取電路結(jié)構(gòu),需要對對齊、拼接的圖像進(jìn)行分割,從而突出重要的電路,并將其與無趣的背景和絕緣材料分開。
最后,可以從一層到下一層追蹤導(dǎo)線,并且可以重構(gòu)包含所有電路信息的電路網(wǎng)表。
