只需不到 200 美元,黑客就可以獲得他們需要的東西來破解您的密碼 - 不要讓他們有可趁之機!
電磁輻射和功耗的波動是任何電子系統(tǒng)都不可避免的,因此 DPA 攻擊是可能發(fā)生的。攻擊者可以利用這些自然現(xiàn)象來獲取有關(guān)芯片設(shè)備在某個時間點的工作信息。Silicon Labs 實施了預(yù)防或減輕這些威脅的對策。
攻擊是如何發(fā)生的?
實施 DPA 攻擊需要實際訪問設(shè)備。一般來說,攻擊者在興趣點周圍實施感應(yīng)回路,并監(jiān)測回路的感應(yīng)電流和系統(tǒng)功耗。
差分功率分析漏洞
實施 DPA 攻擊需要實際訪問設(shè)備。攻擊者在興趣點周圍實施感應(yīng)回路,并監(jiān)控回路的感應(yīng)電流和系統(tǒng)功耗。攻擊者在大量加密操作樣本中收集功率曲線,然后基于泄漏建模執(zhí)行數(shù)學信號分析功能,以重新生成安全密鑰。在獲得密鑰后,攻擊者可以利用整個產(chǎn)品線或車隊,通常無需對設(shè)備進行物理訪問。
?
Silicon Labs?差分功率分析對策技術(shù)
Silicon Labs 投資了 DPA 對策技術(shù),以提高物聯(lián)網(wǎng)設(shè)備的安全性。用于阻止 DPA 攻擊的技術(shù)很復(fù)雜,但都基于基本原則:
- 數(shù)據(jù)掩碼 – 將隨機掩碼應(yīng)用于由芯片執(zhí)行的內(nèi)部計算
- 時序 – 隨機分配由芯片執(zhí)行的內(nèi)部計算的時序
您發(fā)現(xiàn)過漏洞嗎?
我們的產(chǎn)品安全事件響應(yīng)團隊 (PSIRT) 負責確保解決產(chǎn)品中發(fā)現(xiàn)的漏洞,并以負責任的方式傳達。如果您發(fā)現(xiàn)安全威脅,請告知我們。
有關(guān)如何訂閱安全通知的信息,請點擊此處。