Leí algunos artículos en pdf sobre el Dr. Sergei Skorobogatov aquí
Y aunque hasta ahora los fabricantes de memorias flash NAND han logrado evitar la publicación de cualquier documentación sobre cómo funcionan, es posible escuchar sus protocolos y comandos con un osciloscopio o un analizador lógico.
1 . ¿Es posible bloquear la escucha con un osciloscopio o un analizador lógico?
Iphone 5-6 usa
LGA60 NAND
chips. Sin embargo, los modelos posteriores requieren "equipos más sofisticados y pruebas de placas FPGA"
2 . Se usa FPGA porque podemos "emular" el hardware. ¿Es posible evitar esta ingeniería inversa para evitar la emulación?
Prácticamente toda nuestra tecnología es una puerta abierta. ¿Cuáles son las contramedidas de los productores para mitigar estos ataques?
Nand Mirroring
chip de-capping
side-channel attacks
fault injection
microprobing techniques
Flash Memory 'Bumping' Attacks
Memory remanence and data retention
Decapsulation and chemical (wet) etching
Toda esta creatividad para violar un sistema me asusta un poco, no veo defensas ..
Si fueras constructores e ingenieros, ¿qué harías para proteger tu tecnología de ataques de este tipo? ¡Incluso se usa el microscopio!