Cosa può dare l'accesso fisico alla CPU?

2

Se un utente malintenzionato ha un accesso fisico illimitato alla CPU, ma non ha accesso alla memoria, inclusa la RAM, può attaccare e accedere ai dati dell'utente?

Ho sentito l'opinione che ciò sia impossibile secondo le leggi della fisica, anche con un microscopio elettronico. È vero?

    
posta 27.07.2018 - 20:04
fonte

2 risposte

9

Se hai accesso fisico, puoi praticamente ottenere tutto ciò che vuoi dalla CPU. In particolare se si dispone di un laboratorio di prova a semiconduttore. Ecco un elenco rapido e incompleto di come estrarre i dati.

  • JTAG: JTAG è il metodo più semplice in quanto non richiede l'utilizzo di apparecchiature specializzate ed è economico ($ 100 USD). Il rovescio della medaglia è che devi fermare l'orologio. Il sistema potrebbe anche essere consapevole del fatto che si trova in modalità Scansione dei confini.

  • Probe Station: questo è un metodo complicato. Decapterete l'IC e quindi potrete sondare fisicamente le linee di metallo per ottenere informazioni di potenza se i circuiti sono CMOS come è la modalità di tensione. Il tempo di progettazione per sapere cosa stai cercando e il costo di una stazione di rilevamento è proibitivo. Al di fuori del tempo di progettazione, avrai bisogno di ($ 25k USD) solo per una stazione di rilevamento per ottenere 8 bit. Andrà avanti da lì, ma nel caso di AES-NI, perché è un'implementazione fisica, è piuttosto ovvio dove si trova l'hardware S-BOX. Inoltre, sul dado che ho visto con un SEM, sarebbe stato davvero facile ottenere i dati perché i tasti correvano a lungo sul metallo più alto. Inoltre, il rischio di danni all'IC è elevato perché si stanno toccando fisicamente i fili.

  • Otticamente: questo è il metodo più sicuro per estrarre informazioni dove si guardano le emissioni da "switching" che si creano quando si hanno delle trasmissioni a caldo che emettono un'emissione quando ritornano ad un livello di energia inferiore. Questo è un effetto nella fisica classica che avverrà sempre in un dispositivo MOS. Hai ancora bisogno di decapare il circuito integrato e avere un'idea di ciò che stai cercando in particolare, ma non ha alcun danno fisico. Hai anche bisogno di un ottimo imager ad alta velocità, una camera a gas per il tuo gas inerte per evitare che il dado si ossidi e un buon ingegnere. Questo metodo molto complicato ti riporterà circa ($ 1M USD).

Ho omesso attacchi di potere perché non li considero molto pratici nella maggior parte dei casi. Ho decapitato e FIB 'd sui rubinetti, ma è simile al metodo della stazione della sonda. A questo punto, la maggior parte delle grandi CPU ha troppo rumore di substrato per un attacco di alimentazione esterno. Potresti anche usare i magnetometri quantici per spiare le tracce sugli IC; tuttavia, questa è fondamentalmente teoria. C'è un tizio di Sandia di nome Igor (il cui cognome mi sfugge) che fa sì che i sistemi NMRI che hanno una sensibilità abbastanza elevata tengano fuori dalle tracce le informazioni sul campo B, ma è anche nell'intervallo esotico.

Fondamentalmente, a meno che tu non stia facendo JTAG, è generalmente fuori dal regno delle probabilità per gli individui.

    
risposta data 29.07.2018 - 13:07
fonte
5

If an attacker has an unlimited physical access to CPU, but does not have access to memory, including RAM, can he attack and gain access to the user's data?

Se l'attaccante può ascoltare le istruzioni della CPU e registrare i contenuti, può ovviamente ascoltare la CPU mentre elabora i dati dell'utente. Inoltre, se può modificare ciò che fa la CPU, può fare in modo che la CPU legga i dati dell'utente, anche se la normale programmazione non la fa riferimento.

Non ho idea di cosa abbiano a che fare le "leggi della fisica". Circa l'unica volta che quel genere di cose può legittimamente essere invocato è se stai parlando di un sistema Quantum Key Distribution o Quantum Random Number Generator, di cui non stiamo parlando.

    
risposta data 27.07.2018 - 22:12
fonte

Leggi altre domande sui tag