Hardware antimanomissione - non resistente

3

È possibile creare un TPM (o qualsiasi componente hardware) completamente a prova di manomissione? L'hardware "regolare" antimanomissione ha vari attacchi fisici link

Mi è stato detto che scatole metalliche conduttive, a tenuta d'aria, pressurizzate e contenenti gas con esplosivi attivati da sensori (o qualsiasi altra funzione di uccisione del TPM) potrebbero neutralizzare tutti gli attacchi noti. Tuttavia non sono stato in grado di trovare tali prove (articolo o esperimento).

Modifica - Potrebbe essere chiamato "Hardware risponditore manomettere", tuttavia posso solo trovare i modelli per questo termine di ricerca.

    
posta user3711518 21.12.2014 - 16:13
fonte

3 risposte

2

L'unica cosa che posso pensare che possa essere considerata a prova di manomissione è una cella di memoria (SD-RAM o simile) con un blocco "resetta quando si interrompe la linea" (attivato da cambio di resistenza e interruzione di linea) contenuto in un liquido come il fosforo, che è contenuto in un ossidante liquido (ovvero un flash istantaneo quando viene aperto con una reazione termica che impedisce il "salvataggio a freddo" dei dati di memoria). Il punto è perché vorresti qualcosa che sia "a prova di manomissione" ... meglio non archiviare i dati del tutto se sei interessato alle persone che manomettono il tuo sistema.

    
risposta data 22.12.2014 - 13:57
fonte
1

Non penso che scoprirai questo tipo di cose tramite Google quando ti trasferirai nel regno dei servizi di sicurezza.

Certamente, sono sicuro che qualcuno stia usando quel tipo di hardware a prova di manomissione da qualche parte sebbene sia piuttosto estremo!

Naturalmente, essendo elettronica, ci sono altri potenziali rischi che non richiederebbero manomissioni fisiche per ottenere alcune informazioni - molto può essere scoperto dalla scansione remota con vari tipi di scansione e ciò non richiederebbe manomissioni fisiche.

D'altro canto, chiunque abbia pieno accesso al proprio hardware e la necessità di ottenere una protezione estrema probabilmente non si preoccuperà troppo dell'essere ovvio e probabilmente otterrebbe comunque ciò che desidera chiedendogli un po '" "educato" (rif. rapporto CIA recente sulle tecniche di interrogatorio).

    
risposta data 22.12.2014 - 12:52
fonte
1

Non penso sia utile pensare a degli assoluti qui. La prova di manomissione è qualcosa che viene fatto in gradi. Ciò che è più utile è pensare al livello di manomissione che è possibile e al livello di determinazione che un utente deve mostrare per poter decodificare il prodotto. La prova di manomissione dovrebbe fermarsi contro i bambini delle scuole elementari, le spie industriali o gli stati nazionali? I metodi differiscono di conseguenza.

Per esempio, considera il semplice blob. Un blob appiccicoso di plastica che si trova in cima a circuiti integrati per aiutare a prevenire l'identificazione e la manomissione. Il blob manterrà sicuramente un attaccante in uniforme, che non è molto ostinato. Potrebbe persino distruggere alcuni IC cercando di deblobarli. Tuttavia, un tecnico inverso supportato da un'azienda, o con sufficiente tempo e competenza sufficienti, può rimuoverlo. Qualcuno che lavora per uno stato nazionale può avere uno strumento personalizzato per il lavoro.

Allo stesso modo, una scatola esplosiva non sarà certamente un prodotto domestico popolare, anche se è presumibilmente resistente alla manomissione. Le persone riescono a manomettere le mine terrestri, sai? Come altri hanno già detto, questa è una corsa agli armamenti.

Le persone hanno persino avuto la fortuna di tirare fuori i circuiti integrati dai loro pacchetti e di ottenere informazioni in questo modo. Se il tuo prodotto contiene informazioni sensibili, aspettati che venga sottoposto a radiografia, quindi aggiungi "scatola di piombo" all'elenco delle parti.

Se hai tempo e denaro infiniti, fai le cose più costose che puoi per l'attaccante. In tal caso, proveranno solo i veri appassionati. Non ci sono garanzie assolute.

Tranne:

Un piccolo asterisco a mio avviso su questo è che la complessità della microelettronica è di per sé un ostacolo al temperamento con loro a un livello finito. Come in, no, molto probabilmente non sarai in grado di manomettere fisicamente i singoli transistor di una CPU Intel (intendo con uno strumento fisico, non interagire con loro in modo elettronico, ovviamente), né sarai in grado di banalmente reverse engineer. Ci sono attrezzature e ostacoli logistici e la comprensione di chip come quelli a livello di grana fine è molto complessa.

    
risposta data 21.02.2015 - 00:28
fonte

Leggi altre domande sui tag