
品牌目录:
广汽集团 长城汽车 长安汽车 吉利汽车 比亚迪汽车要说国产汽车中哪个品牌的“三大件”水平高,相信总会有人联想到奇瑞;因为这个关键词该品牌的粉丝使用的最多,不过真正的技术研发型车企倒不是这家地方国企。如果单纯讨论发动机热效率的话,目前国产旗舰机型应当广汽集团打造,应用车型为广汽GM/GS/GA-8系汽车,这台机器获得过《能效之星》的高度评价。
【2.0T-TGDI】(4B20J1)型号的广汽第三代发动机,热效率达到了40.23%(认证热效率)。这台机器的技术亮点在于GCCS燃烧控制技术,技术特点可以理解为通过进排气涡流,燃烧室结构设计,对喷油点火精度的控制,实现对于燃烧效率和进排气损耗的提升。
这台机器的动力储备高达185kw(净功率175)的最大功率,而最大扭矩已经高达390N·m(1750~4000rpm);在合资与进口汽车的同排量发动机,符合最高排放标准的选项里,似乎也只有菲亚特、宝马和通用LTG的同级机型水平相当,然而能做到质量足够稳定的似乎还要去掉宝马。所以广汽集团的发动机有资格成为国产汽油机的标杆,四代ATK-2.0T有42.1%的热效率哦。
综合实力-长城汽车 底盘 变速箱 发动机长城汽车被吐槽最多的是底盘,似乎哈弗H6老款逆向CRV的问题一直被恶意解读;殊不知这家车企早已实现平台与模块化造车,知名平台不仅有用于打造城市SUV的传统B系列,同时还有打造混合动力汽车的「柠檬平台」,以及打造硬派越野与皮卡车型的坦克平台。
在底盘研发与制造方面,长城汽车应当是自主研发的标杆;比如坦克300的非承载式车身,在装备三把差速锁的前提下,悬架结构也有前双A臂、后五连杆式整体桥的设定。其次可以参考哈弗系列使用的后双横臂式独立悬架,很多非用户认为这种结构不如多连杆,实际这是错误的理解。
趣味知识:多连杆悬架普遍指≤3连杆,参考瑞虎3/5与英朗等车,其使用的是双连杆但也这么定义。其实真正优秀的连杆式悬架结构,应当是以数字标注的4/5连杆,但是这种结构仍旧只是对驾乘舒适体验的提升效果较好。
对于需要适应不同多种路面的SUV或越野车型,后悬架用双A臂或双横臂是更理想的选择;因为这种悬架结构的横向支撑性比较理想,同时不需要过大的立体空间。那么在各种复杂路况中即可更理想的控制车身姿态,这就是H6/F7等车沿用双横臂的原因,SUV用它正正好。
亮点机型:4B15B型1.5T,4C20B型2.0T,4D20M型柴油动力2.0T,这三台发动机都是相当长的周期内的国产最强发动机。以汽油动力2.0T为参考,165kw/385N·m(1800~3600rpm)的动力储备仍旧是挺不错的,在量产发动机中仍旧算前三水平。
同时长城汽车还有DCT450型七档湿式双离合,可承受最大输入扭矩450N·m的级别足够高;重点是即将量产的机型包括9DCT,以及首款国产纵置9AT,发动机则有3.0T-V6。具备这些机器的长城汽车,无疑是燃油动力阵营中最全面的自主品牌。
OEM代工-长安汽车亮点:发动机!长安汽车的综合技术水平同样不差,只是曾经缺少亮点机型与车型;而且发动机的技术水平很少有能够“夺魁”的机器,但是这并不能说明长安汽车弱。
东安6AT-平庸 七档双离合-合格 蓝鲸系列发动机-部分机型优秀国产汽车中不仅有吉利汽车作为整车厂能研发6AT,长安全资子公司东安动力也有这种机型,只是使用的品牌比较少而已。常规变速箱中也有体验不错的DCT(双离合),湿式机型的质量稳定且换挡逻辑清晰,不过这些都不是核心亮点。
NE·系列JL473ZQ5-1.5T发动机确实不错,132kw/285N·m(1250~3500rpm)的水平,毫无疑问已经是国产1.5T-奥托循环发动机里的佼佼者了;至于外企的同排量发动机均无可比性,可以说目前有没有一台能够超越长城长安与比亚迪三大品牌的直喷机型。
所以长安汽车并不是没有技术,只是在产品规划方面的水平比较低,营销方面也是存在相当升级空间的。
重点:具备OEM代工贴标生产发动机,以及制造设备供应能力的车企并不多,在燃油动力汽车中长安汽车应当是自主品牌的独一份,新能源阵营则为比亚迪汽车。这两家车企都已经成为了很多整车厂甚至“供应商的供应商”,比如博格华纳与博世都与这些车企有过合作。
所以长安汽车即使不能在某个技术领域夺魁,但是综合实力仍旧是足够强大的;如果能够在产品规划方面更精准一些,这家车企很有可能是未来国营车企联盟的技术核心。
吉利汽车-中规中矩一家车企想要成功,在投入技术研发的同时,还有对市场和用户进行科学的分析。吉利汽车在这一方面做得很好,以看似不够丰富的技术储备,打造出最符合用户刚需的车辆,成为了国产汽车销量冠军。
CMA/BMA平台 DSI/爱信6-8AT 联合研发双离合 P2.5架构混合DCT 共享与自主研发直喷增压机这些技术企业也都不错了,而且对于≤20万区间的快销车而言也已经足够全面;其中比较有亮点是共享沃尔沃的DriveE系列发动机,2.0T-T5高功率机型在星越上的表现还是挺好的。自主研发额4G18-1.8T用于8.0/13万区间的车辆上仍可接受,匹配自主研研发的变速箱至少有中规中矩的水平。
吉利汽车的成功在于车辆理想的设计,品牌形象的高水平包装,以及合格的技术与不错的品控水平。这家汽车就像是合资品牌中的大众与丰田汽车(产品水平更高),双线发力是成功必然的基础,这家车企非常聪明。
至于领克汽车应当为合资品牌,因为是沃尔沃亚太与吉利汽车联合成立,各自持股50%。所以领克可以当做“环保沃尔沃”看待,产品亮点在于设计风格,定位20万以下性价比尚可,超过标准则意义不大了。
电动混动·比亚迪在新能源技术领域国产汽车普遍有技术优势,其中比亚迪毫无疑问是行业技术标杆。因为目前没有第二家车企可以做到三电技术的自主研发生产,能做到在某个领域达到先进水平都已经很难,然而比亚迪的电机有最高97%转化效率的机型,电池有优秀的镍钴锰和磷酸铁锂,电控系统IGBT功率半导体技术打破外企封锁,这些连与比亚迪合资的戴姆勒都做不到。
优秀产品主要有:
DM3.0混动平台 E纯电驱动平台 骁云1.5T-米勒发动机仅仅这些技术就足够友商追赶很多年了,参考上市多年的唐DM,至今也没有哪家车企的同级车能够实现超越。
而骁云1.5T发动机也比较有意思,米勒循环理论上会让动力变差,因为压缩冲程会挤压回部分混合油气,消耗的燃烧减少虽然可以节油,但热能基数的减少也会降低动力表现;但是这台机器仍然有136kw/288N·m(1500~3700rpm)的高水平,在外企中目前找不到水平相当的米勒循环发动机。
总结:国产汽车能够在发动机、变速箱和底盘三个方面,真正做到高水平的品牌并不多,上百个品牌中具备硬核实力与发展潜力的最多有5~10家,但是这就足够了。
未来应当会出现涵盖多个品牌的三大阵营,民营车企以吉利长城比亚迪为核心,国营车企以长安广汽一汽上汽奇瑞等品牌进行联盟;最后则是依靠代工厂生存的互联网新势力车企,在富士康、比亚迪、海马等车企陆续转型汽车代工后,这些思维活跃的车企也是有价值的。
ID就是帐号IP协议依据IP头中的目的地址项来发送IP数据包。如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地。如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处。这是IP路由IP包的方法。我们发现IP路由IP包时对IP头中提供的IP源地址不做任何检查,并且认为IP头中的IP源地址即为发送该包的机器的IP地址。当接收到该包的目的主机要与源主机进行通讯时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通讯。IP的这种数据通讯方式虽然非常简单和高效,但它同时也是IP的一个安全隐患,很多网络安全事故都是因为IP这个的缺点而引发的。
IP的这一安全隐患常常会使TCP/IP网络遭受两类攻击。最常见的一类是DOS(Denial-of-Service)攻击,即服务拒绝攻击。DOS攻击是指攻击者通过网络向被攻击主机发送特定的数据包,而使被攻击主机陷于不能继续提供网络服务的状态。以TCP-SYN FLOODING攻击为例,攻击者向被攻击主机发送许多TCP- SYN包。这些TCP-SYN包的源地址并不是攻击者所在主机的IP地址,而是攻击者自己填入的IP地址。当被攻击主机接收到攻击者发送来的TCP-SYN包后,会为一个TCP连接分配一定的资源,并且会以接收到的数据包中的源地址(即攻击者自己伪造的IP地址)为目的地址向目的主机发送TCP-(SYN+ACK)应答包。由于攻击者自己伪造的IP地址一定是精心选择的不存在的地址,所以被攻击主机永远也不可能收到它发送出去的TCP-(SYN+ACK)包的应答包,因而被攻击主机的TCP状态机会处于等待状态。如果被攻击主机的TCP状态机有超时控制的话,直到超时,为该连接分配的资源才会被回收。因此如果攻击者向被攻击主机发送足够多的TCP-SYN包,并且足够快,被攻击主机的TCP模块肯定会因为无法为新的TCP连接分配到系统资源而处于服务拒绝状态。并且即使被攻击主机所在网络的管理员监听到了攻击者的数据包也无法依据IP头的源地址信息判定攻击者是谁。不单是TCP-SYN FLOODING攻击者在实施攻击时自己填入伪造的IP源地址,实际上每一个攻击者都会利用IP不检验IP头源地址的特点,自己填入伪造的IP源地址来进行攻击,以保护自己不被发现。
IP的不进行源地址检验常常会使TCP/IP网络遭受另一类最常见的攻击是劫持攻击。即攻击者通过攻击被攻击主机获得某些特权。这种攻击只对基于源地址认证的主机奏效,基于源地址认证是指以IP地址作为安全权限分配的依据。以防火墙为例,一些网络的防火墙只允许本网络信任的网络的IP数据包通过。但是由于IP不检测IP数据包中的IP源地址是否是发送该包的源主机的真实地址,攻击者仍可以采用IP源地址欺骗的方法来绕过这种防火墙。另外有一些以IP地址作为安全权限分配的依据的网络应用,很容易被攻击者使用IP源地址欺骗的方法获得特权,从而给被攻击者造成严重的损失。
解决方法:这一IP本身的缺陷造成的安全隐患目前是无法从根本上消除的。我们只能采取一些弥补措施来使其造成的危害减少到最小的程度。防御这种攻击的最理想的方法是:每一个连接局域网的网关或路由器在决定是否允许外部的IP数据包进入局域网之前,先对来自外部的IP数据包进行检验。如果该IP包的IP源地址是其要进入的局域网内的IP地址,该IP包就被网关或路由器拒绝,不允许进入该局域网。这种方法虽然能够很好的解决问题,但是考虑到一些以太网卡接收它们自己发出的数据包,并且在实际应用中局域网与局域网之间也常常需要有相互的信任关系以共享资源,这种方案不具备较好的实际价值。另外一种防御这种攻击的较为理想的方法是当IP数据包出局域网时检验其IP源地址。即每一个连接局域网的网关或路由器在决定是否允许本局域网内部的IP数据包发出局域网之前,先对来自该IP数据包的IP源地址进行检验。如果该IP包的IP源地址不是其所在局域网内部的IP地址,该IP包就被网关或路由器拒绝,不允许该包离开局域网。这样一来,攻击者至少需要使用其所在局域网内的IP地址才能通过连接该局域网的网关或路由器。如果攻击者要进行攻击,根据其发出的IP数据包的IP源地址就会很容易找到谁实施了攻击。因此建议每一个ISP或局域网的网关路由器都对出去的IP数据包进行IP源地址的检验和过滤。如果每一个网关路由器都做到了这一点,IP源地址欺骗将基本上无法奏效。在当前并不是每一网关及路由器都能做到这一点的情况下,网络系统员只能将自己管理的网络至于尽可能严密的监视之下,以防备可能到来的攻击。
重组IP分段包超长及其解决方法
国际互联网是由许许多多的网络连接在一起而构成的。这些相互连接在一起的网络往往拥有不同的最大传输单元(MTU)。为了使IP数据包能够在MTU不同的网络之间无差错传递,IP提供了对IP数据包进行分段和重组的功能。即为了将IP数据包发往MTU较小的网络,IP以目的网络的MTU为IP包的最大包长,将本地生成的较大的IP数据包分成若干个分段,发往目的主机。当这些IP分段数据包到达目的主机的IP时,目的主机的IP发现到来的IP数据包不是一个完整的数据包,就会将这些IP数据包先缓冲起来,一旦这些IP数据包全部到齐,IP就将这些IP数据包组合成一个完整的IP数据包,交给上层协议处理。IP头的标识域(Identification field )、协议域(Protocol field)、源地址域(Source addreee field)、目的地址域(destination address field)这四个域可用来唯一标识同属于一个完整的IP数据包的所有IP分段数据包。IP头中的标志域(Flag field)的DF位表示是否允许分段,MF位表示该IP数据包是否是一个IP分段数据包。IP头的分段偏移域(Fragment offset field)表示该分段在完整IP包中的位置。IP就是根据这六个域来对IP数据包进行分段和重新组合的。重新组合的过程是将所有标志域的MF位为1的同属于一个完整IP包的IP分段合并成一个IP包,直收到最后一个MF位为0的IP分段。重新组合而成的IP数据包长度由各个IP分段的数据长度累加而成。IP头中的数据包长度域只有16位,这就限制了IP包的长度最大为65535。如果到来的IP分段的累加长度大于65535,而IP又没有进行检查,IP会因溢出而处于崩溃或不能继续提供服务的状态。通常情况下不会出现这种情况,但是常常有攻击者利用这样的隐患发动攻击,很多网络 *** 作系统都有这种隐患。著名的Ping攻击就是利用这一安全隐患进行攻击的。Ping是一个用来诊断网络状况的常用诊断程序,它实际上是依据互联网控制报文协议,通过向目的主机发送类型为请求响应(ECHO_REQUEST)的ICMP包,如果目的主机的ICMP模块接收到该包,会向源主机发回一个类型为响应回答(ECHO_RESPONSE)的ICMP包。如果在规定的时间内ICMP响应回答包没有返回,ping就超时显示目的地址不可到达。Ping攻击也是向被攻击主机发送请求响应包,但是请求响应包是由攻击者手工生成的一系列IP分段数据包构成,并且这一系列IP分段数据包的累加和大于65535。其目的是造成目的主机的IP对这些IP分段数据包进行重新组合,使其面对如何处理长度大于65535的IP包这一不正常情况。
解决方法:重组IP数据分段时,要加入对大于65535的IP包的判断和处理。如果发现已经收到的IP分段数据包的累计长度已经大于65535,则将已经收到的IP分段数据包全部丢弃,并且释放它们所占的资源。
广义的讲,IC就是半导体元件产品的统称,包括:
1.集成电路(integrated circuit,缩写:IC)
2.二,三极管.
3.特殊电子元件.
再广义些讲还涉及所有的电子元件,象电阻,电容,电路版/PCB版,等许多相关产品.
一、世界集成电路产业结构的变化及其发展历程
自1958年美国德克萨斯仪器公司(TI)发明集成电路(IC)后,随着硅平面技术的发展,二十世纪六十年代先后发明了双极型和MOS型两种重要的集成电路,它标志着由电子管和晶体管制造电子整机的时代发生了量和质的飞跃,创造了一个前所未有的具有极强渗透力和旺盛生命力的新兴产业集成电路产业。
回顾集成电路的发展历程,我们可以看到,自发明集成电路至今40多年以来,"从电路集成到系统集成"这句话是对IC产品从小规模集成电路(SSI)到今天特大规模集成电路(ULSI)发展过程的最好总结,即整个集成电路产品的发展经历了从传统的板上系统(System-on-board)到片上系统(System-on-a-chip)的过程。在这历史过程中,世界IC产业为适应技术的发展和市场的需求,其产业结构经历了三次变革。
第一次变革:以加工制造为主导的IC产业发展的初级阶段。
70年代,集成电路的主流产品是微处理器、存储器以及标准通用逻辑电路。这一时期IC制造商(IDM)在IC市场中充当主要角色,IC设计只作为附属部门而存在。这时的IC设计和半导体工艺密切相关。IC设计主要以人工为主,CAD系统仅作为数据处理和图形编程之用。IC产业仅处在以生产为导向的初级阶段。
第二次变革:Foundry公司与IC设计公司的崛起。
80年代,集成电路的主流产品为微处理器(MPU)、微控制器(MCU)及专用IC(ASIC)。这时,无生产线的IC设计公司(Fabless)与标准工艺加工线(Foundry)相结合的方式开始成为集成电路产业发展的新模式。
随着微处理器和PC机的广泛应用和普及(特别是在通信、工业控制、消费电子等领域),IC产业已开始进入以客户为导向的阶段。一方面标准化功能的IC已难以满足整机客户对系统成本、可靠性等要求,同时整机客户则要求不断增加IC的集成度,提高保密性,减小芯片面积使系统的体积缩小,降低成本,提高产品的性能价格比,从而增强产品的竞争力,得到更多的市场份额和更丰厚的利润;另一方面,由于IC微细加工技术的进步,软件的硬件化已成为可能,为了改善系统的速度和简化程序,故各种硬件结构的ASIC如门阵列、可编程逻辑器件(包括FPGA)、标准单元、全定制电路等应运而生,其比例在整个IC销售额中1982年已占12%;其三是随着EDA工具(电子设计自动化工具)的发展,PCB设计方法引入IC设计之中,如库的概念、工艺模拟参数及其仿真概念等,设计开始进入抽象化阶段,使设计过程可以独立于生产工艺而存在。有远见的整机厂商和创业者包括风险投资基金(VC)看到ASIC的市场和发展前景,纷纷开始成立专业设计公司和IC设计部门,一种无生产线的集成电路设计公司(Fabless)或设计部门纷纷建立起来并得到迅速的发展。同时也带动了标准工艺加工线(Foundry)的崛起。全球第一个Foundry工厂是1987年成立的台湾积体电路公司,它的创始人张忠谋也被誉为"晶芯片加工之父"。
第三次变革:"四业分离"的IC产业
90年代,随着INTERNET的兴起,IC产业跨入以竞争为导向的高级阶段,国际竞争由原来的资源竞争、价格竞争转向人才知识竞争、密集资本竞争。以DRAM为中心来扩大设备投资的竞争方式已成为过去。如1990年,美国以Intel为代表,为抗争日本跃居世界半导体榜首之威胁,主动放弃DRAM市场,大搞CPU,对半导体工业作了重大结构调整,又重新夺回了世界半导体霸主地位。这使人们认识到,越来越庞大的集成电路产业体系并不有利于整个IC产业发展,"分"才能精,"整合"才成优势。于是,IC产业结构向高度专业化转化成为一种趋势,开始形成了设计业、制造业、封装业、测试业独立成行的局面(如下图所示),近年来,全球IC产业的发展越来越显示出这种结构的优势。如台湾IC业正是由于以中小企业为主,比较好地形成了高度分工的产业结构,故自1996年,受亚洲经济危机的波及,全球半导体产业出现生产过剩、效益下滑,而IC设计业却获得持续的增长。
特别是96、97、98年持续三年的DRAM的跌价、MPU的下滑,世界半导体工业的增长速度已远达不到从前17%的增长值,若再依靠高投入提升技术,追求大尺寸硅片、追求微细加工,从大生产中来降低成本,推动其增长,将难以为继。而IC设计企业更接近市场和了解市场,通过创新开发出高附加值的产品,直接推动着电子系统的更新换代;同时,在创新中获取利润,在快速、协调发展的基础上积累资本,带动半导体设备的更新和新的投入;IC设计业作为集成电路产业的"龙头",为整个集成电路产业的增长注入了新的动力和活力。
二、IC的分类
IC按功能可分为:数字IC、模拟IC、微波IC及其他IC,其中,数字IC是近年来应用最广、发展最快的IC品种。数字IC就是传递、加工、处理数字信号的IC,可分为通用数字IC和专用数字IC。
通用IC:是指那些用户多、使用领域广泛、标准型的电路,如存储器(DRAM)、微处理器(MPU)及微控制器(MCU)等,反映了数字IC的现状和水平。
专用IC(ASIC):是指为特定的用户、某种专门或特别的用途而设计的电路。
目前,集成电路产品有以下几种设计、生产、销售模式。
1.IC制造商(IDM)自行设计,由自己的生产线加工、封装,测试后的成品芯片自行销售。
2.IC设计公司(Fabless)与标准工艺加工线(Foundry)相结合的方式。设计公司将所设计芯片最终的物理版图交给Foundry加工制造,同样,封装测试也委托专业厂家完成,最后的成品芯片作为IC设计公司的产品而自行销售。打个比方,Fabless相当于作者和出版商,而Foundry相当于印刷厂,起到产业"龙头"作用的应该是前者。
传统基于穷举或纯数学理论层面的分析,对于现代高强度加密算法而言,算力有限导致无法实现穷举,算法的复杂性也无法通过数学工具直接破解,根据近代物理学发展出来的理论,电子设备依赖外部电源提供动力,设备在运行过程中会消耗能量,同时会跟外界环境存在声、光、电、磁等物理交互现象产生,设备本身也可能存在设计薄弱点,通过这些物理泄露或人为进行物理层的修改获取数据,然后运用各类数学工具和模型实现破解。
然而在做物理攻击时,往往需要昂贵的设备,并要具备数学、物理学、微电子学、半导体学、密码学、化学等等多学科的交叉理论知识,因此其技术门槛和攻击成本都很高,目前在刚刚结束的 Blackhat 2018 上,展台上展示了多款 ChipWhisperer 硬件工具,作为亲民型的物理攻击平台,获得了一致的好评。
(图片来源 Newae 官方)
ChipWhisperer Lite 版官方商店售价 $250 ,不管是实验学习,还是实战入门,都是极具性价比的,本文主要介绍主流的一些物理攻击手段,以及对 ChipWhisperer 的初步认知,后续将会据此从理论、原理、实验以及实战等角度详细介绍该平台。
真正的安全研究不能凌驾于真实的攻防场景,对于物联网安全而言,其核心目标是真实物理世界中的各种硬件设备,真实的攻击场景往往发生在直接针对硬件设备的攻击,因此物联网安全的基石在于物理层的安全,而针对物联网物理攻击手段,是当前物联网面临的最大安全风险之一。
物理攻击就是直接攻击设备本身和运行过程中的物理泄露,根据攻击过程和手段可以分为非侵入攻击、半侵入式攻击和侵入式攻击。ChipWhisperer 平台主要用做非侵入式攻击,包括侧信道和故障注入攻击等。
传统密码分析学认为一个密码算法在数学上安全就绝对安全,这一思想被Kelsey等学者在1998年提出的侧信道攻击(Side-channel Attacks,SCA)理论所打破。侧信道攻击与传统密码分析不同,侧信道攻击利用功耗、电磁辐射等方式所泄露的能量信息与内部运算 *** 作数之间的相关性,通过对所泄露的信息与已知输入或输出数据之间的关系作理论分析,选择合适的攻击方案,获得与安全算法有关的关键信息。目前侧信道理论发展越发迅速,从最初的简单功耗分析(SPA),到多阶功耗分析(CPA),碰撞攻击、模板攻击、电磁功耗分析以及基于人工智能和机器学习的侧信道分析方式,侧信道攻击方式也推陈出新,从传统的直接能量采集发展到非接触式采集、远距离采集、行为侧信道等等。
利用麦克风进行声波侧信道
利用软件无线电实施非接触电磁侧信道
故障攻击就是在设备执行加密过程中,引入一些外部因素使得加密的一些运算 *** 作出现错误,从而泄露出跟密钥相关的信息的一种攻击。一些基本的假设:设定的攻击目标是中间状态值; 故障注入引起的中间状态值的变化;攻击者可以使用一些特定算法(故障分析)来从错误/正确密文对中获得密钥。
使用故障的不同场景: 利用故障来绕过一些安全机制(口令检测,文件访问权限,安全启动链);产生错误的密文或者签名(故障分析);组合攻击(故障+旁路)。
非侵入式电磁注入
半侵入式光子故障注入
侵入式故障注入
本系列使用的版本是 CW1173 ChipWhisperer-Lite ,搭载 SAKURA-G 实验板,配合一块 CW303 XMEGA 作为目标测试板。
CW1173 是基于FPGA实现的硬件,软件端基于 python,具有丰富的扩展接口和官方提供的各类 API 供开发调用,硬件通过自带的 OpenADC 模块可以实现波形的捕获,不需要额外的示波器。
板上自带有波形采集端口(MeaSure)和毛刺输出(Glitch)端口,并自带 MOSFET 管进行功率放大。
并提供多种接口触发设置,基本满足一般的攻击需求。
芯片物理结构为许多CMOS电路组合而成,CMOS 电路根据输入的不同电信号动态改变输出状态,实现0或1的表示,完成相应的运算,而不同的运算指令就是通过 CMOS 组合电路完成的,但 CMOS电路根据不同的输入和输出,其消耗的能量是不同的,例如汇编指令 ADD 和 MOV ,消耗的能量是不同的,同样的指令 *** 作数不同,消耗的能量也是不同的,例如 MOV 1 和 MOV 2其能量消耗就是不同的,能量攻击就是利用芯片在执行不同的指令时,消耗能量不同的原理,实现秘钥破解。
常用的能量攻击方式就是在芯片的电源输入端(VCC)或接地端(GND)串联一个1到50欧姆的电阻,然后用示波器不断采集电阻两端的电压变化,形成波形图,根据欧姆定律,电压的变化等同于功耗的变化,因此在波形图中可以观察到芯片在执行不同加密运算时的功耗变化。
CW1173 提供能量波形采集端口,通过连接 板上的 MeaSure SMA 接口,就可以对能量波形进行采集,在利用chipwhisperer 开源软件就可以进行分析,可以实现简单能量分析、CPA攻击、模板攻击等。
通过 cpa 攻击 AES 加密算法获取密钥
ChipWhisperer 提供对时钟、电压毛刺的自动化攻击功能,类似于 web 渗透工具 Burpsuite ,可以对毛刺的宽度、偏移、位置等等参数进行 fuzz ,通过连接板上的 Glitch SMA 接口,就可以输出毛刺,然后通过串口、web 等获取结果,判断毛刺是否注入成功。
时钟毛刺攻击是针对微控制器需要外部时钟晶振提供时钟信号,通过在原本的时钟信号上造成一个干扰,通过多路时钟信号的叠加产生时钟毛刺,也可以通过自定义的时钟选择器产生,CW1173 提供高达 300MHZ 的时钟周期控制,时钟是芯片执行指令的动力来源,通过时钟毛刺可以跳过某些关键逻辑判断,或输出错误数据。
通过 CW1173 时钟毛刺攻击跳过密码验证
电压毛刺是对芯片电源进行干扰造成故障,在一个很短的时间内,使电压迅速下降,造成芯片瞬间掉电,然后迅速恢复正常,确保芯片继续正常工作,可以实现如对加密算法中某些轮运算过程的干扰,造成错误输出,或跳过某些设备中的关键逻辑判断等等 。
对嵌入式设备的电压毛刺攻击
随着物理攻击理论和技术的进步,针对硬件芯片的防护手段也随之提高,芯片物理层的攻防一直在不断角力 ,现实环境中,能量采集会受到各种噪声因素的干扰,硬件厂商也会主动实施一些针对物理攻击的防护,单纯依靠 ChipWhisperer 平台难以实现真实场景的攻击,因此还需要结合电磁、声波、红外、光子等多重信息,以及对硬件进行修改,多重故障注入,引入智能分析模型等等组合手段,今后会进一步介绍一些基于 ChipWhisperer 的高级攻击方式和实战分析方法。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)