只需不到 200 美元,黑客就可以获得他们需要的东西来破解您的密码 - 不要让他们有可趁之机!
电磁辐射和功耗的波动是任何电子系统都不可避免的,因此 DPA 攻击是可能发生的。攻击者可以利用这些自然现象来获取有关芯片设备在某个时间点的工作信息。Silicon Labs 实施了预防或减轻这些威胁的对策。
攻击是如何发生的?
实施 DPA 攻击需要实际访问设备。一般来说,攻击者在兴趣点周围实施感应回路,并监测回路的感应电流和系统功耗。
差分功率分析漏洞
实施 DPA 攻击需要实际访问设备。攻击者在兴趣点周围实施感应回路,并监控回路的感应电流和系统功耗。攻击者在大量加密操作样本中收集功率曲线,然后基于泄漏建模执行数学信号分析功能,以重新生成安全密钥。在获得密钥后,攻击者可以利用整个产品线或车队,通常无需对设备进行物理访问。
Silicon Labs 差分功率分析对策技术
Silicon Labs 投资了 DPA 对策技术,以提高物联网设备的安全性。用于阻止 DPA 攻击的技术很复杂,但都基于基本原则:
- 数据掩码 – 将随机掩码应用于由芯片执行的内部计算
- 时序 – 随机分配由芯片执行的内部计算的时序