Wie sicher sind aktuelle MCUs gegen Auslesen geschützt? Dies im generellen durch verschidene techniken. Anscheinend geht es auf dem harten Weg mit Scanning probe microscope (SPM), Passive Voltage Contrast (PVC) erschrekend einfach: https://www.cl.cam.ac.uk/~sps32/cardis2016_sem.pdf Von besonderem Intersse ist die Sicherheit des STM32F205 welcher in div Sicherheitsaplikationen eingesetz wurde. Z.Bsp. bei der HW-Wallet Trezor, welche von einer grossen community empfohlen wird zum sicheren Aufbewahren von Krypto assets. Wenn ich die Bitcoin richlist ansehe haben einige 100e mio Eur auf den Addr. Mit dem Betrag würde sich theoretisch ein erheblicher Aufwand für die Datenextraktion finanzieren lassen. (Dies lediglich als theoretisches bsp. weshalb eine hohe Sicherheitsanforderung bestehen kann).
Hallo, Ich habe dahingehend mal mit Leuten gesprochen die sich auskennen (Wegen einem Fall bei mir) deren Aussage: Geknackt kriegst du jeden Chip, egal wie sicher, wenn sich der Aufwand lohnt, finden sich auch Leute die das Material und das Wissen haben das Teil zu knacken. Jeder Chip speichert Daten als geladene und ungeladene Transistoren. Kommst du an dieses Muster hin, hast du die Daten. Bei Bitcoins könnte sich das schon rentieren. Aber ich denke mal die Leute denen so viele Bitcoins gehören werden schon auch auf ihr Zeug aufpassen. Mehr ärgern sich die, die mal eine Platte mit 500 Bitcoins hatten, und sie weggeschmissen haben weil sie damals nix Wert waren...
AVR NTFS schrieb im Beitrag #5993930: > Wie sicher sind aktuelle MCUs gegen Auslesen geschützt Wenn es sicher wäre, könnte der uC selbst sie nicht auslesen. Bloss 'sicher' zu sein, weil man statt getrenntem uC und Speicherchip mit zugänglichen Verbindungsleitungen nun beides auf einen Chip packt, also Miniaturisierung, ist ja wohl kaum ein Sicherheitsansatz. Verschlüsselung innerhalb eines Systemes kann es nicht geben, der Schlüssel zum Entschlüsseln muss ja auch im System sein, sonst kann es nicht funktionieren. Eventuell taugt es was, für ein Programm das nur zu einem bestimmten für den Angreifer unbekannten zukünftigen Zeit ein Mal ablaufen soll, den Timestamp als Schlüssel zu verwenden. Der uC versucht halt so lange, bis er ein lauffähiges Programm bekommt, wenn der Angreifer nicht schneller entschlüsseln kann, könnte er es nicht rechtzeitig knacken (oder nur per Zufall den zukünftigen Zeitpunkt finden). Na ja taugt auch nichts, dann werden eben 2 Mio Dechiffrierer gleichzeitig drangesetzt. Also: nein, es gibt kein sicheres Verfahren, nur zunehmende Verschleierung.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.