論文の概要: Extraction of Secrets from 40nm CMOS Gate Dielectric Breakdown Antifuses by FIB Passive Voltage Contrast
- arxiv url: http://arxiv.org/abs/2501.13276v1
- Date: Wed, 22 Jan 2025 23:40:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-24 15:54:47.181987
- Title: Extraction of Secrets from 40nm CMOS Gate Dielectric Breakdown Antifuses by FIB Passive Voltage Contrast
- Title(参考訳): FIBパッシブ電圧コントラストによる40nmCMOSゲート絶縁破壊抗体からの秘密の抽出
- Authors: Andrew D. Zonenberg, Antony Moor, Daniel Slone, Lain Agan, Mario Cop,
- Abstract要約: アンチヒューズは、少量のデータを集積回路に格納するために広く使われている。
本研究では,広く使用されているアンチヒューズブロックに格納されたデータビットを,半導体故障解析手法により抽出できることを実証する。
偶数列と奇数列を別々に読むことができるいくつかのメカニズムを同定する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: CMOS one-time-programmable (OTP) memories based on antifuses are widely used for storing small amounts of data (such as serial numbers, keys, and factory trimming) in integrated circuits due to their low cost, requiring no additional mask steps to fabricate. Device manufacturers and IP vendors have claimed for years that antifuses are a ``high security" memory which is significantly more difficult for an attacker to extract data from than other types of memory, such as Flash or mask ROM - however, as our results show, this is untrue. In this paper, we demonstrate that data bits stored in a widely used antifuse block can be extracted by a semiconductor failure analysis technique known as passive voltage contrast (PVC) using a focused ion beam (FIB). The simple form of the attack demonstrated here recovers the bitwise OR of two physically adjacent memory rows sharing common metal 1 contacts, however we have identified several potential mechanisms by which it may be possible to read the even and odd rows separately. We demonstrate the attack on a commodity microcontroller made on the 40nm node and show how it can be used to extract significant quantities of sensitive data, such as keys for firmware encryption, in time scales which are very practical for real world exploitation (1 day of sample prep plus a few hours of FIB time) with only a single target device required after initial reconnaissance has been completed on blank devices.
- Abstract(参考訳): アンチヒューズに基づくCMOSワンタイムプログラミング(OTP)メモリは、低コストのため、少量のデータ(シリアル番号、キー、ファクトリトリミングなど)を集積回路に格納するために広く使われている。
デバイスメーカーやIPベンダーは何年もの間、アンチヒューズは「高セキュリティ」メモリであり、攻撃者がFlashやマスクROMのような他のタイプのメモリからデータを抽出することが非常に困難であると主張してきたが、その結果が示すように、これは事実ではない。
本稿では,広く使用されているアンチヒューズブロックに格納されているデータビットを,集束イオンビーム(FIB)を用いた受動電圧コントラスト(PVC)と呼ばれる半導体故障解析技術により抽出できることを実証する。
ここで実証された単純な攻撃形態は、2つの物理的に隣接した2つのメモリ列の共通金属1接触を共有できるビットワイズORを復元するが、偶数列と奇数列を別々に読み取ることができるいくつかのメカニズムを特定できた。
筆者らは40nmノード上に作られたコモディティマイクロコントローラへの攻撃を実証し、ファームウェア暗号化のキーのような、実世界の活用に非常に実用性の高い時間スケール(サンプルプリップ1日とFIB時間数時間)において、初期偵察が完了した後に必要となる1つのターゲットデバイスのみを用いて、大量の機密データを抽出する方法を示した。
関連論文リスト
- Efficient and accurate neural field reconstruction using resistive memory [52.68088466453264]
デジタルコンピュータにおける従来の信号再構成手法は、ソフトウェアとハードウェアの両方の課題に直面している。
本稿では,スパース入力からの信号再構成のためのソフトウェア・ハードウェア協調最適化を用いた体系的アプローチを提案する。
この研究は、AI駆動の信号復元技術を進歩させ、将来の効率的で堅牢な医療AIと3Dビジョンアプリケーションへの道を開く。
論文 参考訳(メタデータ) (2024-04-15T09:33:09Z) - Memristor-Based Lightweight Encryption [0.6774275305946261]
次世代のパーソナライズされた医療機器は、ユーザーの受け入れ性を改善するために極端に小型化されている。
利用可能なターゲット技術を使った暗号プリミティブは エネルギー消費で悪名高い
本稿では,40nmのRRAMを用いた1T1R構成によるGIFT暗号の実装を提案する。
論文 参考訳(メタデータ) (2024-03-29T19:30:08Z) - RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations [6.388730198692013]
我々は、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを紹介する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
既存のPRベースの対策とは対照的に、RandOhmはオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
論文 参考訳(メタデータ) (2024-01-17T02:22:28Z) - Utilizing Layout Effects for Analog Logic Locking [3.3123773366516645]
本稿では、IC設計では望ましくないと思われるレイアウトに基づく効果を利用して、アナログIPを保護するための画期的な手法を提案する。
具体的には,超伝導(gm)やしきい値電圧(Vth)などの微調整臨界パラメータに対する酸化物拡散長とウェル確率効果のトランジスタへの影響を利用する。
本研究では,28nmノードと65nmノードという2つの商用CMOS技術におけるレイアウトに基づく効果の応用について検討する。
論文 参考訳(メタデータ) (2024-01-12T11:13:04Z) - Survey of Security Issues in Memristor-based Machine Learning Accelerators for RF Analysis [0.0]
我々は,新しいミームリスタと従来のCMOSを組み合わせた新しいコンピューティングパラダイムのセキュリティ面について検討する。
Memristorは従来のCMOSとは異なる特性を持ち、攻撃者によって悪用される可能性がある。
混合信号近似計算モデルは、従来のデジタル実装とは異なる脆弱性を持つ。
論文 参考訳(メタデータ) (2023-12-01T21:44:35Z) - A Machine Learning Approach to Predicting Single Event Upsets [0.0]
単一事象乱れ(英: single event upset、SEU)は、宇宙環境からの電離粒子に曝露して半導体デバイスに発生する臨界ソフトエラーである。
現在、SEUは発生からわずか数時間で検出されている。
本稿では,機械学習を用いて事前にSEUを予測するモデルであるCREMERを提案する。
論文 参考訳(メタデータ) (2023-10-09T17:19:49Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - CodedPaddedFL and CodedSecAgg: Straggler Mitigation and Secure
Aggregation in Federated Learning [86.98177890676077]
本稿では, 階層化デバイスの効果を緩和する線形回帰のための2つの新しい符号付きフェデレーションラーニング手法を提案する。
最初のスキームであるCodedPaddedFLは、従来のFLのプライバシレベルを維持しながら、ストラグリングデバイスの効果を緩和する。
第2のスキームであるCodedSecAggは、モデル反転攻撃に対するストラグラーレジリエンスと堅牢性を提供する。
論文 参考訳(メタデータ) (2021-12-16T14:26:30Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - One-step regression and classification with crosspoint resistive memory
arrays [62.997667081978825]
高速で低エネルギーのコンピュータは、エッジでリアルタイム人工知能を実現するために要求されている。
ワンステップ学習は、ボストンの住宅のコスト予測と、MNIST桁認識のための2層ニューラルネットワークのトレーニングによって支援される。
結果は、クロスポイントアレイ内の物理計算、並列計算、アナログ計算のおかげで、1つの計算ステップで得られる。
論文 参考訳(メタデータ) (2020-05-05T08:00:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。