只需不到 200 美元,黑客就可以獲得他們需要的東西來破解您的密碼 - 不要讓他們有可趁之機!
電磁輻射和功耗的波動是任何電子系統都不可避免的,因此 DPA 攻擊是可能發生的。攻擊者可以利用這些自然現象來獲取有關芯片設備在某個時間點的工作信息。Silicon Labs 實施了預防或減輕這些威脅的對策。
攻擊是如何發生的?
實施 DPA 攻擊需要實際訪問設備。一般來說,攻擊者在興趣點周圍實施感應回路,并監測回路的感應電流和系統功耗。
差分功率分析漏洞
實施 DPA 攻擊需要實際訪問設備。攻擊者在興趣點周圍實施感應回路,并監控回路的感應電流和系統功耗。攻擊者在大量加密操作樣本中收集功率曲線,然后基于泄漏建模執行數學信號分析功能,以重新生成安全密鑰。在獲得密鑰后,攻擊者可以利用整個產品線或車隊,通常無需對設備進行物理訪問。
?
Silicon Labs?差分功率分析對策技術
Silicon Labs 投資了 DPA 對策技術,以提高物聯網設備的安全性。用于阻止 DPA 攻擊的技術很復雜,但都基于基本原則:
- 數據掩碼 – 將隨機掩碼應用于由芯片執行的內部計算
- 時序 – 隨機分配由芯片執行的內部計算的時序