Часть 3:
Цитата:
|
Ключевое здесь - они достают прошивку из-под локов, или нет?
|
Нет.
Метода имени кулхацкера Sergei P. Skorobogatov (Semi-invasive attacks -- почему так названо, если все равно вскрывать надо - не знаю) не катит, да и прочие тоже, поскольку:
1. Скоробогатов сам добровольно пишет, что UV-лазер - точность микроны ( больше исследуемых ячеек у современных, т.е. не прошлого века, МК ). А это еще относительно дешевая и доступная игрушка. Ею он старье и мучал.
2. Ну ладно. Пусть нашелся станок, который сошлифовал до кристалла пластмассу. Поверим ( с большим напрягом, поскольку речь идет о микронах ), а значит - отдельное основание и т.п. Усилие немаленькое надо. Кисточки археологов не катят. Ну пусть это им в том же Зеленограде сделали, сами точно не купят - по грамотности сайта видно уровень финансов. А железяка миллионы стоит.
Ну пусть там на самом деле полость между кристаллом и компаундом. Эту полость по-хорошему нужно будет потом инертным газом заполнить и герметизировать - на 2-5 килобакса влетаем. Зато тогда особой точности и не надо. Вскрыли. А дальше что?
Лазером бить по фузам? Без толку. Чтобы чего-то добиться - нужна мощность, а большая мощность - большой диаметр пучка. И чего добиться можно - непонятно. Эпоха UV-стирания EPROM кончилась. Пусть даже удалось локализовать фузы ( не спрашивайте чем - MC68HC705 и PIC16CXX которые ковырял Скоробогатов - 1 микрон и 1999 год или древнее ) - пытаться их стереть - это кувалдой 5х5 см убить конкретного муравья из колонны с шагом 5х5 мм.
На доступном ( не за $1 000 000 ) оборудовании. Причем сделать это надо не 1 раз.
А задев соседних муравьев - стираем то, что нужно прочесть. В лучшем случае.
Желающие могут посмотреть длину волны более-менее доступных лазеров, чтобы нагляднее было. И вкручивать мне про ширину пучка размером с длину волны - не надо. Не пойму юмора, поскольку и лабы по лазерам были, и знакомые лазерщики есть.
Ну и если эти фузы вдруг окажутся между подложкой и массивами флешки - совсем вилы. А ведь такой подход вполне неплох. На подложку лепим стандартное ядро + фузы + ввод/вывод, а сверху - массивы флешек. Если какой массив с брачком-с - его отрубаем лазером и получаем более дешевый МК. Один фиг АЦП подгонять надо, как правило. Мало нынче МК без АЦП.
Купим электронный микроскоп! И что? Он сможет "очистить" фузы? Извините, но опять же прицеливаться надо. А не лупить по площадям сканированием.
Сделаем микрозонды! Ими будем тыкать в выводы. Те же проблемы с размерами. И вибрация.
Прочитаем заряды флешки "в лоб" бесконтактным способом! Чем? Оптическим микроскопом - не получится. Электронным - тоже. Микрозондом емкостным - так опять точность нужна "немного" другая. Да лаборатория соответствующая ( вибрации + радиошумы ). Самым дешевым местом по совокупности будет Антарктида. Ни транспорта, ни многокиловаттных радиостанций. Или рыть тоннель в скале и экранироваться.
По факту проблема одна: доступное оборудование не дает нужной точности, а при попытке решить проблему точности - налетаем на то, что оборудование недоступно как по цене, так и по наличию. Если вдруг найдется добрый дядя и даст в долг 1-2 мегабакса, а лучше сразу инструмент, сколько пятилеток уйдет на то, чтобы их "отбить"? Правильный ответ - "не отбить вообще". Поскольку такие "игрушки" могут быть рентабельны только на массовой продукции.
Сроки смены технологий очень малы. Через 5 лет - уже другие нормы и нужно другое оборудование.
Тот же Скоробогатов в своей книжке 2005 г. предлагает ( с. 127 ):
- Data remanence in non-volatile memories.
Играть на маленькой разнице уровней ячейки, стертой из 1 и ячейки, стертой из 0. Отлично! Только вот чем мерять? Она ведь реально маленькая будет, очень маленькая, хорошо если 1% - навскидку, RC-цепочка. Х.З.
- Advanced power analysis techniques.
По изменениям потребляемой мощности вычислять и инструкцию, и биты. Бред. Ежели мне будут вкручивать, что мол ФСБ-шники и прочие от утечек данных по питанию защищаются, так я отвечу: они маскируют РЕАЛЬНУЮ активность работы. Как раньше по повышению радиообмена делался вывод - что-то затевается, так сейчас - по повышению загрузки вычислительных мощностей.
А в современных МК стабилизатор внутри наличествует для питания ядра и попробуй померять его ток, одуреешь.
- Practical use of fault injection attacks.
Т.е. долбим МК ресетами, дерганьем питания и выводов, загоняем в сбой. Сам же автор пишет - дальше идеи дело не ушло.
- Using nanotechnologies for hardware security analysis.
Угу. Микрозондами к шинам подключаться. Прокатило бы, если бы по карману было и было где купить.
Что остается?
1. Крупные фотки рассверленных фрезой 1.5 мм корпусов DIP.
Млин. У меня дремель есть, я тоже так могу. Вот спалю какую Мегу8 - рассверлю. Только пока спалить не получается. Где-то штук 10 извел на всякое - все живы. Ну может и "живую" покоцаю, если не лень будет. 42 р. - не жалко. Заодно выясню насчет ядро снизу - флеш сверху или нет. Широко раздвину пальцы и буду дурить всех "секретным ноу-хау" с фотками
.
Вывод - фигня.
2. Фотки с оптического микроскопа. Мда. Я видел фото интелевского проца, где межсоединения сложились в надпись INTEL SUXX. Ну буквочки были не очень ровные, но узнавались. А тут какие-то грязные фото эмблем - почистили бы оптику, что ли.
А вот фоток с электронного микроскопа - нету. Не нашли!
Да и никаких инструментов тоже не видать.
Чтобы такие фотки повторить - мне только микроскоп нужно найти чтобы "взять напрокат", остальное есть. Схожу в политех и всех делов. Или из макросъемки насадкой зашарашу - вдруг получится. Кто-то к USB-камере объектив зеркалки приделывал - непрохо вышло.
Опять фигня какая-то.
3. Защита.
Цитата: "стойкий к кислотам и растворителям тугоплавкий полимер, что не позволяет добраться до кристалла".
Защита 1 уровня. Вот интересно, а чем он надежнее обычного материала корпуса? Видимо тем, что при перепадах температуры даже внутри коммерческого диапазона растрескается напрочь и "убьет" МК за 1-2 года ( ежели его конечно не поверх "родного" наносят ). Преценденты были. Причем на заводах МЭП и на более "дубовой" К155. Способ нанесения впечатляет - дети ровнее сделают. И если они сами корпус рассверливают, то что мешает другим так сделать? Алмазные опилки внутри полимера? Смешно.
Вывод - фикция.
Следующие 2 уровня защиты. Обрывание проволочин и выжигание логики. Если бы я не читал про ремонт южников с битым USB отжиганием этого самого USB БЕЗ ВСКРЫТИЯ и все остальное потом работает, я бы впечатлился. Но ведь и читал, и делал.
Оборвать проволочину к выводу а потом компаундом дыру замазать - ну вааще не впечатлило. Еще студентами в 70-х хохму вдвоем провернули - на макетке с ламелями запаяли 4 резистора, а в дырку одного ламеля бескорпусной транзистор спрятали. Если совсем носом не упереться - имеем усилительный каскад на пассивных элементах.
Т.е. делаются эти защиты "на коленке" без проблем.
Вывод по защите - фигня.
Итого:
Фото демонстрируют что угодно, но не наличие ПРОФЕССИОНАЛЬНОГО оборудования. Хоть бы паяльную станцию или фрезерный станок сфоткали. Ну микроскоп на край - оптический. Он-то вроде есть.
Т.е. даже по фото - фигушки, а не взлом.
"Защита" - либо не защита, либо "на коленке" дома делается такая же. Но ежели проволочку оторвать, я ее обратно припаяю! Я такой, вредный.
Общий вывод:
Детский сад - штаны на лямках.
С надеждой что защита не стоит, а просто ISP запрещено, или не на всю флешку стоит и прочие причуды фортуны типа PIC16F84
. И тогда бабло будет получено.
А иначе можно на полбабла раскрутить, вырезав каждый 2 байт из любой прошивки, что под рукой для такого кристалла с аналогичными кварцами. Типа "так получилось, что полфлеша не прочиталось". Или еще какая отмазка.
Все. Устал по кнопкам стучать.