Рентген компьютеров
Между прочим, компьютерные чипы вполне себе изучают с помощью рентгеновских лучей (и довольно давно). Тщательно просветив микросхему, можно получить представление о её топологии, обнаружить какие-нибудь “лишние” внутренние устройства. Для чего? Например, с целью выявления “закладок” в чипах, которые планируется использовать на, скажем так, ответственных участках работы.
Вообще анализ внутреннего устройства тех или иных микроэлектронных устройств – он только развивается, весьма бурно. Можно делать трехмерные реконструкции с помощью рентгеновских лучей. А можно чип аккуратно вскрыть и тщательно исследовать с помощью электронного микроскопа (в некоторых случаях годится и световой, кстати). Главное – преобразовать полученные изображения в цифровую форму и загрузить их в компьютер.
Дело в том, что даже простые современные интегральные микросхемы содержат десятки и сотни тысяч элементов. Поэтому точное реконструирование логики работы только человеческими силами потребует усилий целых отделов НИИ (как это и было раньше). А вот если использовать программное обеспечение, распознающее образы элементарных составляющих микросхем на изображениях их внутреннего устройства, то восстановить в деталях логическую схему исследуемого чипа можно меньшими усилиями и гораздо быстрее.
В своё время исследование особо защищённых (но достаточно простых по топологии) чипов с помощью электронного микроскопа, позволившее исследователю явить взорам изумлённых проектировщиков “невзламываемого” чипа все их якобы секретные ключи, записанные в этот самый чип, воспринималось как некий недоступный технофокус.
Сейчас и микроскопы сильно подешевели, сделавшись при этом компактными (вполне неплохой современный электронный микроскоп умещается на рабочем столе лаборанта, прямо рядом с компьютером), и быстрые компьютеры доступны, и программное обеспечение разрабатывается. Так что больше не удивительно, что “секретные проприетарные криптоалгоритмы” производителей “авторизационных” чипов выявляют достаточно быстро, с помощью анализа самих чипов. Удивительно, что эти самые производители (снабжающие, скажем, своей продукцией билетные системы общественного транспорта) даже и не думают переходить на открытый способ проектирования, а всё ещё ограждают секретностью свои массово доступные в свободной (анонимной) продаже изделия.
Несколько неожиданная параллель: отчасти по сходным причинам просто нельзя использовать CMS (системы управления контентом веб-сайтов), хотя бы часть исходного кода которых “закрыта”.
Адрес записки: https://dxdt.ru/2008/09/29/1734/
Похожие записки:
- Смартфон-шпион: восемь лет спустя
- DNS как база данных
- Стандарты NIST для "постквантовых" криптосистем
- Контринтуитивное восприятие ИИ на примере из криптографии
- Недокументированные возможности автомобильного ПО
- Обновление темы dxdt.ru
- Неверные обобщения "принципа Керкгоффса"
- Автомобили, "подключенные" для сбора данных
- Набеги ботов под прикрытием AI
- Статья о технологии Encrypted Client Hello
- Удаление "неактивных" google-аккаунтов
Комментарии читателей блога: 3
1. 30th September 2008, 07:42 // Читатель arcman написал:
Заэкранироваться наверняка можно.
Ещё можно размещать секретные данные в ячейках статической памяти внутри микросхемы – они выглядят одинаково.
2. 30th September 2008, 20:52 // Александр Венедюхин:
Дополнительные экраны – это выглядит подозрительно. Потом, от исследования “препарированного чипа” с помощью микроскопа экраны не спасают.
3. 1st October 2008, 00:11 // Читатель arcman написал:
ну я не про “закладки”, а с целью секурности :)
над вопросом немного думал раньше, достаточно капризная и сложная схема защиты внутренних данных получается.
гланое требование к ячейкам – физическая идентичность (неотличимость 0 и 1 в микроскопе) и энергозависимость