¿Qué puede dar acceso físico a la CPU?

2

Si un atacante tiene un acceso físico ilimitado a la CPU, pero no tiene acceso a la memoria, incluida la RAM, ¿puede atacar y obtener acceso a los datos del usuario?

Escuché la opinión de que esto es imposible según las leyes de la física, incluso con un microscopio electrónico. Es cierto?

    
pregunta 27.07.2018 - 20:04
fuente

2 respuestas

9

Si tiene acceso físico, puede obtener prácticamente todo lo que desee de la CPU. Particularmente si tienes un laboratorio de pruebas de semiconductores. Aquí hay una lista rápida e incompleta de cómo obtener datos.

  • JTAG: JTAG es el método más simple, ya que no requiere que tengas ningún equipo especializado y es económico ($ 100 USD). El inconveniente es que tienes que parar el reloj. El sistema también puede ser consciente de que está en modo de exploración de límites.

  • Probe Station: este es un método complicado. Usted decapita el IC y luego puede sondear físicamente las líneas de metal para obtener información de energía si los circuitos son CMOS, ya que es el modo de voltaje. El tiempo de ingeniería para saber lo que está buscando y el costo de una estación de sonda es prohibitivo. Fuera del tiempo de ingeniería, necesitará ($ 25kUSD) solo para que una estación de sondeo obtenga 8 bits. Continuará desde allí, pero en el caso de AES-NI, debido a que es una implementación física, es bastante obvio dónde está el hardware S-BOX. Además, en el dado que vi con un SEM, sería muy fácil llegar a los datos porque las teclas funcionaron mucho en metales más altos. Además, el riesgo de dañar el IC es alto porque está tocando físicamente los cables.

  • Ópticamente: este es el método más seguro para extraer información donde se observan las emisiones de "conmutación" que se crean cuando tiene calderas calientes que emiten una emisión a medida que regresan a un nivel de energía más bajo. Este es un efecto en la física clásica que siempre ocurrirá en un dispositivo MOS. Aún necesita destapar el IC y tener una idea de lo que está buscando específicamente, pero no hace daño físico. También necesita una buena cámara de imágenes de alta velocidad, una cámara de gas para su gas inerte para evitar la oxidación del troquel y un buen ingeniero. Este método tan complicado te costará más ($ 1M USD).

He dejado de lado los ataques de poder ya que no considero que sean muy prácticos en la mayoría de los casos. He decapitado y FIB en las tomas de alimentación, pero eso es similar al método de la estación de la sonda. La mayoría de las CPU grandes solo tienen demasiado ruido de sustrato para un ataque de energía externa en este punto. También puede usar los magnetómetros cuánticos para detectar los rastros en los IC; Sin embargo, esto es básicamente la teoría. Hay un tipo en Sandia llamado Igor (cuyo apellido me elude) que hace sistemas NMRI que tienen una sensibilidad lo suficientemente alta como para obtener información de campo B fuera de rastros, pero eso también está en el rango exótico.

Básicamente, a menos que esté haciendo JTAG, generalmente está fuera del ámbito de las probabilidades para los individuos.

    
respondido por el b degnan 29.07.2018 - 13:07
fuente
5
  

Si un atacante tiene un acceso físico ilimitado a la CPU, pero no tiene acceso a la memoria, incluida la RAM, ¿puede atacar y obtener acceso a los datos del usuario?

Si el atacante puede escuchar las instrucciones de la CPU y registrar los contenidos, obviamente puede escuchar la CPU mientras procesa los datos del usuario. Además, si puede modificar lo que hace la CPU, puede hacer que la CPU lea los datos del usuario, incluso si la programación normal no hace referencia a ellos.

No tengo idea de qué tienen que ver las "leyes de la física". La única vez que se puede invocar legítimamente este tipo de cosas es si se trata de un sistema de distribución de claves cuánticas o un generador de números aleatorios de Quantum, del que no estamos hablando.

    
respondido por el poncho 27.07.2018 - 22:12
fuente

Lea otras preguntas en las etiquetas