JTAG 保护旁路

逆向工程 硬件 标签
2021-07-09 08:28:42

在保护设备免于通过 JTAG 访问时,有多种方法可以做到。

立即想到的两个是:

  1. 熔断的“保险丝”;
  2. 一个 JTAG '密码'。

有哪些方法或设备可以绕过这些保护?

1个回答

这个问题有点模糊,但这里有一些可能有效的方法:

  1. 毛刺(例如电压下降、时钟减速、复位脉冲太短)。这可能会导致保险丝检测值发生变化,或者如果检查是在软件中实现的,则代码流会发生变化。有关此技术的示例,请参阅Chris Gerlinsky 撰写的 NXP LPC 系列微控制器上的中断代码读取保护(recon BRX 2017)。

  2. 定时/边信道攻击,以防检查没有专门针对它进行强化。在 Recon BRX 2018(由 Michał Kowalczyk 和 Serge Bazanski 编写的Hacking Toshiba Laptops)上展示了使用这种技术的一个非常好的演示文稿

  3. 硬件攻击(通过直接对芯片基板进行微探针检测,或者只是连接到核心 JTAG 信号,来拆开芯片并改变保险丝值)。这是相当复杂的,需要大量的时间和金钱投资,但一些代码读取保护已经被这种方式破坏了。