新闻中心

EEPW首页 > 嵌入式系统 > 设计应用 > 基于FRAM的MCU为低功耗应用提高安全性

基于FRAM的MCU为低功耗应用提高安全性

作者:时间:2012-11-26来源:网络收藏

21ic讯 在包括智能手机配件、智能仪表、个人健康监控、遥控以及存取系统等各种中正在变得日益重要。要保护收益及客户隐私,OEM 厂商必须采用安全技术加强系统的防黑客攻击能力。对于大量这些而言,将要部署数百万的器件,工程师面临的挑战是在不严重影响系统成本或可靠性的同时,确保最佳安全平衡。主要注意事项包括保护敏感数据的传输,防止 代码及安全数据被读取,防止 遭到物理攻击,最大限度电源效率,以及支持安全升级,确保设备能够应对未来安全威胁等。

本文引用地址:http://www.eepw.com.cn/article/170682.htm

安全设备必须能够像银行保险库一样有效地安全存储敏感信息。这类信息包括交换的实际数据(比如客户的信用卡号或者何时用了多少电的记录等)以及任何确保通信通道安全的加密数据(如安全密钥及密码等)等。

最新低微处理器 () 集成降低安全应用成本与所需的高性能以及各种特性,可帮助开发人员为低应用。此外,它们还采用非易失性 替代 EEPROM 或闪存提供稳健统一的存储器架构,从而可简化安全系统设计。

的优势

闪存的传统系统相比, 可提供优异的保留性与耐用性。采用闪存,数据按晶体管充电状态存储(如开或关)。写入闪存时,必须先擦除相应的块然后再写入。这个过程可对闪存造成物理损坏,最终导致晶体管无法可靠保持电荷。

确保闪存的最长使用寿命,通常部署损耗平衡等技术在各个块上平摊使用量,以避免某些常用块过早损坏。进而需要评估闪存系统可靠性,是因为闪存的耐用性规范反映的是平均故障率,每个具体块的耐用性有高有低。此外,保留的可靠性会随耐用性极限的接近而下降,因为保留是根据每个存储器元素的磨损进行统计的。

图1:FRAM PZT 分子的模型

相比之下,FRAM 将数据按分子极化状态存储。由于该过程为非破坏性,因此 FRAM 具有几乎无限期的保留性与耐用性。对必须在整个设备使用寿命期间执行 20,000 至 40,000 次交易的移动支付系统等应用而言,FRAM 无需考虑耐用性与可靠性问题。

此外,FRAM 的高耐用性也关系到某些应用的。例如,要通信安全性,每次新传输都需要生成新密钥。这种方法必须考虑闪存和 EEPROM 的耐用性问题。使用 FRAM 就无需考虑密钥改变频次对存储器耐用性产生影响的问题。

校准

除了防止应用数据和加密密钥遭到非授权读写之外,系统还必须防止参数被恶意篡改,导致敏感信息被访问,甚至发生物理 MCU 本身受到侵害攻击的情况。MCU 容易受到各种攻击的侵害,导致存储器中存储的数据、应用代码或安全密钥被提取。

在许多情况下,MCU 攻击的目的都是为了改变器件上存储的数据。例如,自动计量仪表上的使用数据可能被修改,显示实际使用数额偏低,导致每月账单降低。一般说来,黑客不是去修改收集到的数据,而是要改变应用代码本身。要达到这一目标,它们必须首先获得应用代码画面,进行逆向工程,然后在系统中使用修改后的版本进行成功覆盖。

图 2:TI MSP430FR59xx MCU 建立在超低功耗“Wolverine”技术平台基础之上,采用非易失性 FRAM 替代 EEPROM 或闪存提供高稳健统一存储器架构,可简化安全系统设计

目前已经出现了大量强制系统暴露保密信息甚至其应用代码的方法。例如,故障攻击可引发故障操作,让系统进入不可预测的状态,从而使其输出安全密钥或应用代码块。此外,黑客还可对系统进行物理攻击,分离 MCU 或采用光学手段引发故障。需要注意的是,不是所有以下攻击情境都适用于所有应用,具体可能发生哪种攻击取决于风险数据的应用及价值。

• 机械探查:虽然对 EEPROM 进行机械探查比较困难,但仍可通过 IC 后端、采用既不破坏浮动栅,又不破坏比特单元数据的方法做到。相比之下,FRAM 的极化状态只有在电路完整时才能检测到。

• 电源分析:频谱电源分析 (SPA) 和动态电源分析 (DPA) 是测量 MCU 电磁辐射或电源使用的专业技术,其可创建用来确定 MCU 内部所做工作的配置文件。EEPROM 与闪存需要工作电压为 10 至 14V 的电荷泵,使其比较容易检测到。FRAM 极其快速的读写速度(分别为 50 ns 和 200 ns 以下)以及较低的工作电压 (1.5 V) 使其被成功安装 SPA 或 DPA 的攻击极为困难。

• 显微镜检查:实践证明,使用 Atomic Force Microscopy (AFM) 或 Scanning Kelvin Probe Microscopy (SKPM) 可在后端剥层后检测到 EEPRO 中的浮动栅电荷水平,因此可记录存储在存储器位置上或在数据线路上传输的数据。

• 电压篡改:这类攻击多年来一直针对 EEPROM 及闪存设备,特别是用于电话卡作弊。实际上,就是让设备输入电压超过标准范围,对比特单元进行强制编程。注意,提供工作时间比 EEPROM 比特单元完成编程所需时间长得多的欠压及过压保护电路系统非常困难。不过,FRAM 的读写时间很快,因此可对电压篡改攻击进行保护。

• 光篡改:有证据表明,EEPROM 比特单元可能因为 Optical Fault Induction 攻击而导致数据值被修改。激光或 UV 辐射都不会影响 FRAM 比特单元(忽略强光热效应),因此 FRAM 的设备对于这类攻击而言是安全的。

• 辐射:阿尔法粒子可导致 EEPROM 中的比特替换。实践证明,FRAM 架构不受阿尔法粒子及其它辐射源影响。此外,由于 FRAM 的铁电属性,其也不受磁场影响。

图 3:FRAM 与 EEPROM 受影响情况一览表

对于众多上述攻击的应对措施就是确保闪存及 EEPROM IC 的安全性。但是,与某种攻击实例以及某单个器件上被盗用数据的价值相比,这些应对措施往往实施起来成本太高。此外,这些应对措施可提高电源需求,提升应用设计复杂性,从而可降低整体系统可靠性。然而,由于 FRAM 提供针对不同类型攻击的所有内在恢复力,因此可对安全应用产生比闪存和 EEPROM 更积极的影响,降低设计复杂性,消除实施应对措施的开销。


上一页 1 2 下一页

评论


相关推荐

技术专区

关闭