アカウント名:
パスワード:
A6の場合、Samsung 32nmの最初期のICなので、EEPROMとかフラッシュ等の電荷で保持するタイプのメモリは無いはずです。Polyヒューズか、ゲート破壊かは分かりませんが、非可逆的なOTPメモリしか搭載していないでしょう。これらはパッケージの表面を削って、ダイを露出させ、X線検査を行えば読み取ることが出来ます。比較的簡単な解析なので、LSIテストの設備があるところなら、100万円ぐらいのオーダーで依頼できると思います。
これって、犯人のiPhoneが5cだからできるんではなかったかな。5s以上だとA7チップになるので厳しいという話だったと思う。
5s以上だと、「プロセッサの表面を削って固有IDを読み取るしかない」となるんだろうな。5c以下限定で、総当たりでも鍵が消去される心配がないという話だったはず。
絶縁膜を破壊する電気フューズでもわからんことはないけど、セキュリティチップだからねえウェハからカットしちゃったら、不良調査もほとんどできないって言われてるし
そこまでやってるもんなんですね。知らなかったです。直接読み取るという話自体よく思いつくなと思ったけど。
~メモリセルの上部に検知用配線をメッシュ状に配して、うっかりそれに触れたら全消去シーケンスが走るようになってたりするものもある。
そのへんは昔からある特許ネタなんだけど、対策をしてもそれを上回る手法がいつも出てくるんだよね(他人の上前はねる後ろ向きの仕事ばっかりやってるんじゃないよと思うけど)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
焼き付け? (スコア:4, 興味深い)
最近はEEOROMとかに電気的に書き込むタイプが主流だからこれだと読みだすのはかなり難しいと思う。
セキュリティ用チップだと、秘密鍵の格納領域のメモリセルの上部に検知用配線をメッシュ状に配して、
うっかりそれに触れたら全消去シーケンスが走るようになってたりするものもある。
アップルのチップがそこまでやってるかは知らないけど。
Re:焼き付け? (スコア:2, 興味深い)
A6の場合、Samsung 32nmの最初期のICなので、EEPROMとかフラッシュ等の電荷で保持するタイプのメモリは無いはずです。
Polyヒューズか、ゲート破壊かは分かりませんが、非可逆的なOTPメモリしか搭載していないでしょう。
これらはパッケージの表面を削って、ダイを露出させ、X線検査を行えば読み取ることが出来ます。
比較的簡単な解析なので、LSIテストの設備があるところなら、100万円ぐらいのオーダーで依頼できると思います。
Re: (スコア:0)
これって、犯人のiPhoneが5cだからできるんではなかったかな。
5s以上だとA7チップになるので厳しいという話だったと思う。
Re: (スコア:0)
5s以上だと、「プロセッサの表面を削って固有IDを読み取るしかない」となるんだろうな。
5c以下限定で、総当たりでも鍵が消去される心配がないという話だったはず。
Re: (スコア:0)
絶縁膜を破壊する電気フューズでもわからんことはないけど、セキュリティチップだからねえ
ウェハからカットしちゃったら、不良調査もほとんどできないって言われてるし
Re: (スコア:0)
そこまでやってるもんなんですね。
知らなかったです。
直接読み取るという話自体よく思いつくなと思ったけど。
Re: (スコア:0)
~メモリセルの上部に検知用配線をメッシュ状に配して、うっかりそれに触れたら全消去シーケンスが走るようになってたりするものもある。
そのへんは昔からある特許ネタなんだけど、対策をしてもそれを上回る手法がいつも出てくるんだよね
(他人の上前はねる後ろ向きの仕事ばっかりやってるんじゃないよと思うけど)