ZHCY201F May   2019  – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1

 

  1.   1
  2.   简介
  3.   风险管理
  4.   该保护什么内容?
  5.   有多安全?
  6.   架构注意事项
  7.   安全金字塔
  8.   安全引导
  9.   加密加速
  10.   器件 ID 和密钥
  11.   调试安全
  12.   可信执行环境
  13.   外接存储器保护
  14.   网络安全
  15.   安全存储
  16.   初始安全编程
  17.   安全固件和软件更新
  18.   软件知识产权 (IP) 保护
  19.   物理安全
  20.   外壳保护
  21.   嵌入式安全从何入手?
  22.   TI 应用处理器的信息安全机制
  23.   结论
  24.   参考资料

物理安全

据了解,老练和不太老练的黑客组织都会从系统中取出芯片,或从芯片封装中取出硅片,以访问嵌入式资产。

 受到物理攻击的系统。图 7 受到物理攻击的系统。

一旦器件或芯片被取出,黑客就可以用激光对其进行轰击,将其功率提升到超过规定的功率限值,或采用其他手段。他们的目标是观察器件对刺激的反应,因为这种反应可能会泄露黑客可以利用来访问器件的漏洞。

一些应用处理器已经集成了硬件和软件功能,以阻止对 SoC 数字和模拟部分的物理入侵。集成到多核应用处理器中的防篡改模块可以包含电源和温度监测器、复位功能、频率监测器和可编程防篡改功能。