为什么每个芯片都可以使用此工具砍呢

看看聚焦离子束技术的阴暗面。

受欢迎程度

解释为达斯·维达的经典《星球大战》传奇,善与恶的界限可以很薄。有时候发达的技术中获益,在错误的人手中,可以是毁灭性的。

时,这看起来似乎有点夸张的讨论聚焦离子束(FIB)应用于半导体,但类比是很真实的。聚焦离子束技术是一种独特的技术,作为一种工具来帮助开发的开发、制造、改造的芯片。但它也可以用来攻击他们。

聚焦离子束技术自1990年代初以来已存在。早期的版本是有点笨拙,不准确的,昂贵的,在他们所能做的有限,大多局限于面具修复。

图1所示。现代FIB系统设置。礼貌范

图1所示。现代FIB系统设置。礼貌范

然而,在过去的几年里,他们已经更新利用最新的激光技术和计算机制导系统(见图1),在同样的几年里他们是最有用的,工具集成电路制造和返工。这是好的一面。

黑暗的一面,他们一直使用做同样的事情在设计和制造,但最终到另一个。这里的目标是获取,泄漏或腐败的敏感数据,安全密钥,或机密信息。

它们是什么,他们所做的事情以及他们如何做到
无伤大雅的系统在功能上相似,扫描电子显微镜(SEM)。不同之处在于,而不是一束电子,无伤大雅的系统使用一个精确聚焦束镓离子。在这样的系统中,离子可以控制操作在低束电流成像,或高束电流网站特定的溅射或铣削。两种模式事奉两个主,工程师和黑客,几乎以相同的方式。

镓离子比电子重约50000倍。这种压倒性的镓离子的质量许可证,发射地,驱逐或溅射电子衬底表面。在高能量模式下,当他们影响目标,溅射原子从表面。

以气体的形式,这些相同的离子能被注入接近地表,并用于物质沉积。

合法,这些技术是非常有用的设备原型设备上的编辑修正设计错误,可根据客户的要求将最后一分钟的变化,运行实验,探测器电路失效分析(FA),等。简单地说,FIB系统用于电路编辑允许设计人员削减的痕迹或材料添加到衬底内的芯片,使他们重定向信号,返工跟踪路径和添加或删除组件。图2是一个无伤大雅的列的示意图。

图2。原理图的FIB离子列。礼貌:IBM阿尔马登研究中心

图2。原理图的FIB离子列。礼貌:IBM阿尔马登研究中心

心房纤颤的好处
FIB系统能做的,在几个小时内,面具的变化之前,事情需要完全重新设计和返工的设备。它类似于烤一盘饼干从原来的公式,和修改一个饼干的配方,直到你有确切的成分组合。然后使用这个公式让下一批饼干,从理论上讲,他们都出来就像修改后的饼干。

这个概念是,而不是让批处理一批昂贵的晶片后,FIB系统返工一薄片,下一次运行基于修改后的单一晶片模型。这种方法可以节省数百万美元为每个新很多晶片将不得不运行如果FIB系统不存在。

这些系统也有利于执行系统和董事会水平检查。与当今最先进的设备,可以编辑电路门28 nm和较小的维度,包括多层金属栈,在倒装芯片和其他先进芯片级形式因素。设备可以工作迭代直到得到正确的结果。这也是非常有用的故障分析和测试-分析的缺陷,修改晶片,看看设备的行为。

另一边
这个过程非常好用的黑客,。因为FIB系统可以作为蚀刻工具,黑客可以使用它来切痕迹。这可能会导致后果,比如禁用入侵检测技术,如光学传感器或篡改或删除保护网格。黑客就可以探测芯片内部安全措施而不用担心破坏数据。

在溅射或铣方面,在黑客手里,FIB系统用于桥梁的痕迹。结果是,数据就会直接被送到提取别针,或收集的芯片I / O引脚。通常情况下,黑客使用这个获得安全密钥,个人资料,专利或其他敏感信息存储在内存或其他安全芯片的位置。

FIB攻击需要很多专业的黑客,他们是昂贵的——500000美元,最复杂的版本花费数百万美元。因此,FIB攻击一般不针对别人的信用卡或智能手机SIM卡芯片。他们用于黑客高价值目标,寻找访问键,秘密代码,专有数据或安全/敏感数据,或者访问等领域的政府,军队,或工业的秘密。一个例子可能是学习控制芯片的工作方式在导弹或智能炸弹,然后找出如何禁用,或更糟的是,重定向的途中。或者它可以用来破解芯片控制能量或交流电网。

黑暗的一面是如何FIB黑客呢
敌人如何试图妥协的一种技术芯片叫做FIB显微手术。一个例子可能是黑客试图禁用特定于一个特定的集成电路集成的安全机制。

在这种情况下,场景的电路层需要许多步骤。虽然有其他方法可以应用,最常见的是先删除IC包和腐蚀性材料。下一个芯片是延迟器。在今天的现代集成电路,这是一个乏味的任务。甚至低端芯片可以有多达十几层的金属,由一个深奥的组合材料。使用这种材料,在各种组合创建半导体、电介质,和集成组件,包括射频功率rails,记忆,MEMS设备,电感器,各种模拟电路和无数的其他设备。一旦延误,FIB发挥作用了。

如果他们成功和访问,现在无保护,电路,他们可以使用FIB磨孔通过衬底,到traces-even下面埋的其他层。下一步是在这些电路工作。这是切割痕迹的地方发生的,一般来说,试图物理上断开一些或所有的电路实现安全功能。

一旦安全已经被禁用了,跟踪点连接到电源或地面。运用权力或接地痕迹,如果跟踪与控制电路,可以永久地启用或禁用电路。如果黑客有一些暗示关于芯片,(和那些尝试这通常是芯片设计的知识),他们可以选择性地禁用许多安全和其他电路的硬件实现。

另一种方法是使用FIB系统访问和观察运行的进程。FIB用于探测附加到特定电路的集成电路和捕获的过程。

最新的这种企图之一是一个相当edge-of-the-envelope概念验证技术证明了柏林技术大学的研究人员。对于这个讨论,提出了一种压缩版本。可以找到的全部细节在这里

程序使用低级安全芯片在TiVo发现应用程序。第一步是磨下来到30微米。这时,一个小谎被用来挖战壕的几个区域包含的数据的嫌疑。接下来,两个探针插入窃听通信通道。

一旦芯片成立,它被和电子显微镜下装有红外线摄像机。芯片被解雇,摄像机捕获热量信号的加密算法运行通过交流探讨。虽然这只是一个概念验证,这表明,该理论是合理的,结果是成功的。这意味着,根据研究团队,顶级设备,甚至军用安全芯片、使用这种技术可能泄露出去。

结论
再一次,这是常有的事,帮助设计和工程开发的技术可以被用于其他目的。FIB设备已经成为不可或缺的工具,双方的阵营。一般的观点是没有芯片FIB-proof实用方法。

的可能性,因为没有芯片制造防黑客,心房纤颤或否则,最好能做的就是提高挫折酒吧的黑客。
芯片设计者将尽可能领先如果他们认为像一个黑客。最好的心态就是让黑客芯片尽可能昂贵和耗时。不幸的是,在物联网/一切,云的事情(物联网/ E,床),连接着一切,大部分的芯片将低端的。所以这些设备的设计者最大的挑战是找到一种方法,以确保这些设备,廉价和有效的。



留下一个回复


(注意:这个名字会显示公开)

Baidu