Tampering Techniques We can distinguish four major attack categories: A. Microprobing techniques can be used to access the chip surface directly, thus we can observe, manipulate, and interfere with the integrated circuit. 1) Software attacks use the normal communication interface of the processor and exploit security vulnerabilities found in the protocols, cryptographic algorithms, or their implementation. 2) Eavesdropping techniques monitor, with high time resolution, the analog characteristics of all supply and interface connections and any other electromagnetic radiation produced by the processor during normal operation. 3) Fault generation techniques use abnormal environmental conditions to generate malfunctions in the processor that provide additional access. All microprobing techniques are invasive attacks. They require hours or weeks in a specialized laboratory and in the process i decap the packaging. The other three are non-invasive attacks. After we have prepared such an attack for a specific processor type and software version, i can usually reproduce it within seconds on another mcu. This is a method for disabling the protection fuse CRP3 in the NXP LPC2478 microcontroller. This method does allow the reading of locked memory microcontroller. protection was eliminated in 16 minutes!!!! --------------------- Falsification Techniques On peut distinguer quatre grandes catégories d'attaque: A. Microprobing techniques peuvent être utilisées pour accéder directement à la surface de la puce, ainsi que nous pouvons observer, manipuler, et d'interférer avec le circuit intégré. 1) les attaques de logiciels utilisent l'interface de communication normal du processeur et exploitent les vulnérabilités de sécurité trouvés dans les protocoles, les algorithmes cryptographiques, ou leur mise en œuvre. 2) les techniques d'écoute moniteur, avec une haute résolution temporelle, les caractéristiques analogiques de toutes les connexions d'alimentation et d'interface et tout autre rayonnement électromagnétique produite par le processeur pendant le fonctionnement normal. 3) les techniques de génération de défaut utilisent des conditions environnementales anormales pour générer des dysfonctionnements dans le processeur mettant à disposition un accès supplémentaire. Toutes les techniques sont microprobing attaques envahissantes. Ils doivent avoir des heures ou des semaines dans un laboratoire spécialisé et dans le processus i Decap l'emballage. Les trois autres sont des attaques non invasives. Après, nous avons préparé une telle attaque pour une version spécifique de type et de logiciels processeur, normalement, je peux le reproduire en quelques secondes sur un autre MCU. Ceci est une méthode d'inhibition du CRP3 fusible de protection dans le microcontrôleur NXP LPC2478. Cette méthode ne permet la lecture de verrouillage microcontrôleur de mémoire. la protection a été éliminé en 16 minutes !!!!