1、第一,电子检测攻击
2、该技术通常以高时间分辨率监测处理器正常工作时所有电源和接口连接的模拟特性,通过监测其电磁辐射特性实施攻击。由于单片机是一个可移动的电子设备,当它执行不同的指令时,
3、相应电源的功耗也相应改变。这样,通过使用特殊的电子测量仪器和数理统计方法来分析和检测这些变化,就可以在单片机中获得特定的关键信息。
(资料图)
4、至于射频编程器可以直接读出旧的加密单片机中的程序,就是采用了这个原理。
5、
6、第二,软件攻击
7、这种技术通常使用处理器的通信接口,利用协议、加密算法或这些算法中的安全漏洞进行攻击。软件攻击成功的典型例子是对早期ATMEL AT89C系列单片机的攻击。
8、攻击者利用该系列单片机擦除操作的顺序设计上的漏洞,在擦除加密锁后停止下一次擦除芯片程序存储器中数据的操作,使加密的单片机变成未加密的单片机,然后用编程器读取片上程序。
9、在其他加密方法的基础上,可以开发一些设备配合某些软件做软件攻击。
10、第三,探针技术
11、探针技术是直接暴露芯片内部布线,然后观察、操纵、干扰单片机,达到攻击的目的。
12、四、故障生成技术
13、这种芯片技术利用异常工作条件使处理器失效,然后提供额外的攻击途径。最广泛使用的故障生成攻击手段包括电压冲击和时钟冲击。低压和高压攻击可用于禁用保护电路或迫使处理器执行错误操作。
14、时钟瞬态跳变可以在不破坏受保护信息的情况下重置保护电路。电源和时钟的瞬时跳变会影响某些处理器中单个指令的解码和执行。
本文到此结束,希望对大家有所帮助。
本文由用户上传,如有侵权请联系删除!热门
联系我们:435 226 40 @qq.com
版权所有 重播新闻网 www.zhongboxinwen.com 京ICP备2022022245号-17