Forum: Mikrocontroller und Digitale Elektronik MCU Sicherheit bezüglich Flash auslesen (SPM, PVC)


von AVR NTFS (Gast)


Lesenswert?

Wie sicher sind aktuelle MCUs gegen Auslesen geschützt? Dies im 
generellen durch verschidene techniken. Anscheinend geht es auf dem 
harten Weg mit Scanning probe microscope (SPM), Passive Voltage Contrast 
(PVC) erschrekend einfach:
https://www.cl.cam.ac.uk/~sps32/cardis2016_sem.pdf

Von besonderem Intersse ist die Sicherheit des STM32F205 welcher in div 
Sicherheitsaplikationen eingesetz wurde. Z.Bsp. bei der HW-Wallet 
Trezor, welche von einer grossen community empfohlen wird zum sicheren 
Aufbewahren von Krypto assets. Wenn ich die Bitcoin richlist ansehe 
haben einige 100e mio Eur auf den Addr. Mit dem Betrag würde sich 
theoretisch ein erheblicher Aufwand für die Datenextraktion finanzieren 
lassen. (Dies lediglich als theoretisches bsp. weshalb eine hohe 
Sicherheitsanforderung bestehen kann).

von Bastler (Gast)


Lesenswert?

Hallo,

Ich habe dahingehend mal mit Leuten gesprochen die sich auskennen (Wegen 
einem Fall bei mir) deren Aussage: Geknackt kriegst du jeden Chip, egal 
wie sicher, wenn sich der Aufwand lohnt, finden sich auch Leute die das 
Material und das Wissen haben das Teil zu knacken. Jeder Chip speichert 
Daten als geladene und ungeladene Transistoren. Kommst du an dieses 
Muster hin, hast du die Daten. Bei Bitcoins könnte sich das schon 
rentieren. Aber ich denke mal die Leute denen so viele Bitcoins gehören 
werden schon auch auf ihr Zeug aufpassen. Mehr ärgern sich die, die mal 
eine Platte mit 500 Bitcoins hatten, und sie weggeschmissen haben weil 
sie damals nix Wert waren...

von MaWin (Gast)


Lesenswert?

AVR NTFS schrieb im Beitrag #5993930:
> Wie sicher sind aktuelle MCUs gegen Auslesen geschützt

Wenn es sicher wäre, könnte der uC selbst sie nicht auslesen.

Bloss 'sicher' zu sein, weil man statt getrenntem uC und Speicherchip 
mit zugänglichen Verbindungsleitungen nun beides auf einen Chip packt, 
also Miniaturisierung, ist ja wohl kaum ein Sicherheitsansatz.

Verschlüsselung innerhalb eines Systemes kann es nicht geben, der 
Schlüssel zum Entschlüsseln muss ja auch im System sein, sonst kann es 
nicht funktionieren.

Eventuell taugt es was, für ein Programm das nur zu einem bestimmten für 
den Angreifer unbekannten zukünftigen Zeit ein Mal ablaufen soll, den 
Timestamp als Schlüssel zu verwenden. Der uC versucht halt so lange, bis 
er ein lauffähiges Programm bekommt, wenn der Angreifer nicht schneller 
entschlüsseln kann, könnte er es nicht rechtzeitig knacken (oder nur per 
Zufall den zukünftigen Zeitpunkt finden).
Na ja  taugt auch nichts, dann werden eben 2 Mio Dechiffrierer 
gleichzeitig drangesetzt.

Also: nein, es gibt kein sicheres Verfahren, nur zunehmende 
Verschleierung.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.