在保护设备免于通过 JTAG 访问时,有多种方法可以做到。
立即想到的两个是:
- 熔断的“保险丝”;
- 一个 JTAG '密码'。
有哪些方法或设备可以绕过这些保护?
在保护设备免于通过 JTAG 访问时,有多种方法可以做到。
立即想到的两个是:
有哪些方法或设备可以绕过这些保护?
这个问题有点模糊,但这里有一些可能有效的方法:
毛刺(例如电压下降、时钟减速、复位脉冲太短)。这可能会导致保险丝检测值发生变化,或者如果检查是在软件中实现的,则代码流会发生变化。有关此技术的示例,请参阅Chris Gerlinsky 撰写的 NXP LPC 系列微控制器上的中断代码读取保护(recon BRX 2017)。
定时/边信道攻击,以防检查没有专门针对它进行强化。在 Recon BRX 2018(由 Michał Kowalczyk 和 Serge Bazanski 编写的Hacking Toshiba Laptops)上展示了使用这种技术的一个非常好的演示文稿
硬件攻击(通过直接对芯片基板进行微探针检测,或者只是连接到核心 JTAG 信号,来拆开芯片并改变保险丝值)。这是相当复杂的,需要大量的时间和金钱投资,但一些代码读取保护已经被这种方式破坏了。