ZHCY201F May 2019 – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1
据了解,老练和不太老练的黑客组织都会从系统中取出芯片,或从芯片封装中取出硅片,以访问嵌入式资产。
图 7 受到物理攻击的系统。一旦器件或芯片被取出,黑客就可以用激光对其进行轰击,将其功率提升到超过规定的功率限值,或采用其他手段。他们的目标是观察器件对刺激的反应,因为这种反应可能会泄露黑客可以利用来访问器件的漏洞。
一些应用处理器已经集成了硬件和软件功能,以阻止对 SoC 数字和模拟部分的物理入侵。集成到多核应用处理器中的防篡改模块可以包含电源和温度监测器、复位功能、频率监测器和可编程防篡改功能。