DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

网站防御_游戏高防服务器租用_零误杀

网站防御_游戏高防服务器租用_零误杀

Duo实验室2018年3月26日米哈伊尔·达维多夫基于入侵分析的微控制器固件恢复目录介绍一次性可编程包装内样品制备实验室和安全设备酸蚀MCU固件恢复缓解措施警告-本研究中总结的实验非常危险。它们涉及使用有毒、腐蚀性化学物质,并在严格控制的环境中进行。任何试图重现这些或类似实验的行为都可能导致财产损失、重伤或死亡。我和Duo Security Inc.都不对任何此类损坏、伤害或死亡负责。介绍物联网革命已经到来,并且将继续存在。从支持互联网的猫盒到Wi-Fi控制的炉灶,智能设备以越来越快的速度渗透到我们的生活中。急于将下一代互联网连接酒瓶等产品推向市场,再加上缺乏监管监督,往往将系统安全置于次要地位;这是一项"稍后再添加"的功能,而不是关注产品安全,许多制造商和集成商选择禁用硬件调试功能并启用固件回读保护,从而使漏洞发现更具挑战性。一旦这些微控制器接口被锁定,通常没有制造商规定的方法在不清除固件的情况下解锁它们。历史上,有一些方法可以绕过这些锁定,通常是因为制造商没有意识到攻击者是如何滥用某些功能的。例如,制造商有时会无意中允许通过在工厂验证闪存的哈希算法的错误实现来读取固件。如果有调试接口,研究人员有时可以通过副作用分析提取固件。还有更多涉及到的攻击,如电压或时钟抖动,使用工具包,如久负盛名的芯片窃听器,注入故障,试图在关键操作期间触发内部子系统的行为。另一类攻击被称为侵入性攻击,"需要在保持芯片功能的同时,对封装内部的硅芯片进行物理访问。这些通常被认为是不可行的,因为一般安全研究人员认为困难和成本的IC去封装。本指南的目的是证明研究人员不需要一个数百万美元的实验室来对典型的微控制器进行实际的侵入性攻击,并详细说明一种新的方法,即在室温或低于室温下使用更安全的酸混合物对利用铜互连和导线的半导体封装进行去封装。最后,我将介绍常用的缓解措施以及如何发现它们。一次性可编程在最基本的情况下,我们可以考虑硬件配置标志,当电线烧成开路时,允许访问调试接口和固件读数。然而,制造商在硅水平上以许多不同的方式实现这一点。虽然EFU和反熔丝的行为本质上是通过永久性地破坏一些导电层或电介质层来实现的,但这在MCU领域是很少见的;我们通常会在复杂可编程逻辑器件(CPLD)和微软公司的Xbox 360的CPU中找到它们。通常情况下,公共闪存中有一个逻辑上(通常是物理上)隔离的区域,用于保存这些控制位,而不提供一旦设置后重置它们的外部方法。闪存本身是基于一种在1960年代发现的晶体管,叫做浮栅晶体管。这些晶体管可以长时间充电。浮栅晶体管阵列的最简单类型称为可擦除可编程只读存储器,简称EPROM。来源:维基百科默认情况下,这些浮栅晶体管处于逻辑高电平。当需要存储逻辑低电平时,控制门由高编程电压(大多数数据表中为VPP)通电,xdos和ddos防御,电子通过称为热载流子注入的量子隧穿过程被困在正下方的电绝缘浮栅中。这种电荷注入过程改变了晶体管的电特性。这些特性可以通过在控制栅极上施加较低的读取电压并感测电流是否通过晶体管来测量,从而有效地存储了一个位的信息。来源:维基百科这些简单的eprom有一个显著的限制:如果需要更新单元并将其重置为逻辑高电平状态,则需要清除存储在浮栅中的电荷。将这种潜在电荷从浮栅中剔除的主要方法是使用一种叫做EPROM橡皮擦的漂亮的紫外线手电筒中的高能光子。这就是为什么旧的EPROM封装有石英窗,服务器怎么防御cc,上面贴有不干胶,以防由于太阳等紫外线源的错误而被意外擦掉。这种无法对eprom进行电重编程的能力导致了EEPROM(电可擦除PROM)的发展,它利用额外的量子隧穿效应(Fowler–Nordheim隧穿)来从浮栅中以电方式排出电荷。现代闪速存储器增加了一个电荷泵来产生电路内部的高编程电压,并将这些单元聚集在一起,这样它们就可以被擦除或者"闪现"在一起。虽然所有这些辅助功能都是新功能,但最终现代闪存仍然基于与EPROM相同的浮栅技术。这意味着如果我把浮栅暴露在足够的紫外光下,我可以改变它的值。包装内在我们开始之前,了解一个典型的电子元件封装的结构是很重要的。我将主要关注一个标准的单芯片DIP(双列直插式)封装,但是对于其他类型的封装,方法和技术几乎是相同的。我们通常认为的引脚实际上并没有直接连接到硅芯片上。相反,引脚在模具周围形成一个格子,通常被称为引线框架,通常由铝或镀铝铜制成。在这个引线框架的中心是一个桨叶,它作为放置在它上面的硅芯片的机械支撑。来源:维基百科然后用一根0.003英寸到0.020英寸厚的连接线将该晶格的每条引线超声焊接到硅芯片上。过去,制造商使用黄金来制作这些连接线,但由于铜的成本较低且具有优越的电气特性,现在更频繁地使用铜。在廉价的情况下进行实时目标分析的一个主要挑战是在整个去封装过程中保持这些难以置信的脆弱的连接线完好无损。虽然有可能修复断开的连接线,但其规模需要昂贵的、工业级的引线连接站,因此拆封方法应记住这一点,避免损坏连接线。一旦连接线连接在引线框架和硅模具之间,整个装置就被放置在注塑机中,并用环氧模塑料(EMC)包围。这种化合物通常只有5%到20%的实际环氧树脂,因为这种树脂具有很高的热膨胀性,可能会断裂连接线或引起内部应力,从而导致模具断裂。大多数(60%到80%)的模塑化合物是二氧化硅或氧化铝填料,以补偿热膨胀。剩下的通常是橡胶、染料和塑料软化剂的专利混合物。各种脱壳方法的最终目标,当应用于活目标分析时,是在不损坏模具或周围的连接线的情况下,小心地移除模具上方的模塑化合物。样品制备在整个过程中,我必须销毁几个芯片。除非目标是相对便宜的,否则去找一个像DigiKey或Mouser这样最受欢迎的组件小贩,订购一个装满备件的拳头是一个明智的主意。我将使用它们来进行测量、运行实验并改进整个去封装和固件提取过程。化学湿法蚀刻,就像我稍后将要做的一样,可能是一个缓慢而昂贵的过程,服务器如何做cc防御,就所消耗的试剂而言。这就是为什么只有最少量的工作留给酸和去除大部分模塑化合物的方法是重要的。在我移除任何材料之前,我需要知道在哪里,要移除多少,最简单的方法是使用带式研磨机和平板扫描仪。我从一个牺牲芯片上剪下所有的引线开始,并开始从封装侧面打磨掉引线曾经所在的地方。我对去除大块材料感兴趣,所以我用粗砂砂带逐渐打磨边缘。我试着保持水平,但并不需要完美。随着研磨的进行,引线框架逐渐消失,最终银色模具的边缘在一点铜上变得可见。一旦我达到这一点,我停止打磨,用异丙醇清洗,把它扔到我的平板扫描仪上,以最高DPI设置扫描它。扫描后,我会看到这样的图像:在这里我可以辨认出包裹的所有组成部分。最重要的是,就在模具上方,企业ddos防御,我会看到一系列小的金属斑点,它们是从引线框架进入并接近模具的连接线。这是我第一次看到这些电线的规模,材料组成和脆弱性。从这张图片中,我测量了:模具本身的宽度,模具与包装"正面"和"背面"的偏移量,防御ddos防火墙,以及当它们靠近模具时,连接线的深度。后者将是材料去除的目标深度,减去一个小的捏造因素。现在我终于可以继续去除适量的模塑料了。半导体失效分析行业通常使用激光烧蚀程序

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/60419.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8080255访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X