TPM(または任意のハードウェア)を完全に改ざん防止できますか? 「通常の」耐タンパーハードウェアはさまざまな物理的攻撃を行う http://www.milinda-perera.com/pdf/EKKLP12a.pdf
センサーでトリガーされた爆発物(または他のTPM殺害機能)を備えた、導電性、気密性、加圧性、およびガス含有金属ボックスは、すべての既知の攻撃に対抗できると言われています。しかし、私はそのような証拠(記事や実験)を見つけることができませんでした。
編集-「改ざん応答ハードウェア」という名前が付けられている可能性がありますが、この検索語句のパターンしか見つけられないようです。
改ざん防止と見なされる可能性があると私が考えることができる唯一のことは、液体に含まれる「改行時にリセット」ロック(抵抗の変化と改行によってトリガーされる)を備えたメモリセル(SD-RAMなど)です。液体酸化剤に含まれている蛍光体(熱反応で開いたときの瞬間的なフラッシュは、メモリデータの「コールドセーブ」を防止します)。重要なのは、「改ざん防止」が必要な理由です。システムを改ざんする人々に関心がある場合は、データをまったく保存しない方がよいでしょう。
ここで絶対的なことを考えるのは有益ではないと思います。改ざん防止は、度単位で行われるものです。より有用なのは、可能な改ざんのレベルと、製品をリバースエンジニアリングするためにユーザーが示す必要がある決意のレベルについて考えることです。改ざん防止は、小学生、産業スパイ、または国民国家に対して停止するはずですか?メソッドはそれに応じて異なります。
たとえば、単純なブロブについて考えてみましょう。識別と改ざんを防止するためにICの上に座っているプラスチックのねばねばした塊。ブロブは、湾にあまり固執しない均一な攻撃者を確実に保ちます。彼はそれらをデブロブしようとしているいくつかのICを破壊することさえある。ただし、会社でサポートされているリバースエンジニア、または十分な時間と専門知識があるリバースエンジニアは、それを削除できます。国民国家のために働いている誰かが仕事のためのカスタムツールを持っているかもしれません。
同様に、開封ボックスは不正開封防止機能があるとされていますが、人気の高い家庭用製品にはなりません。人々はあなたが知っている地雷をなんとか改ざんしていますか?他の人が言ったように、これは軍拡競争です。
人々は、ICをパッケージから引き出し、その方法で情報を取得する幸運さえありました。製品に機密情報が含まれている場合は、X線検査も行われると考えられるため、パーツリストに「リードボックス」を追加してください。
時間とお金が無限にある場合は、攻撃者のためにできるだけ高額にしてください。その場合、真に献身的な人だけが試すでしょう。絶対的な保証はありません。
例外:
これに関する私の意見の1つの小さなアスタリスクは、マイクロエレクトロニクスの複雑さ自体が有限レベルでそれらと和らげるためのハードルであることです。同様に、いいえ、おそらくIntel CPUの個々のトランジスタを物理的に改ざんすることはできません(つまり、物理的な実装では、もちろん電子的にそれらと相互作用しません)こともできません簡単にリバースエンジニアリングしてください。機器があり、ロジスティクスのハードルがあり、細粒レベルでのそのようなチップの理解は非常に複雑です。
セキュリティサービスの領域に移動したので、Googleを介してそのようなことを発見することはないと思います。
確かに、誰かがそのような改ざんの明らかなハードウェアをどこかで使用していると確信しています。
もちろん、電子機器であるため、いくつかの情報を取得するために物理的な改ざんを必要としない他の潜在的なリスクがあります-さまざまな種類のスキャンを使用したリモートスキャンから多くのことが発見され、物理的な改ざんは必要ありません。
一方、ハードウェアに完全にアクセスでき、極端な保護を通過する必要がある人は、明白であることをあまり気にせず、いずれにしても、「丁寧な」質問をすることで、彼らが望んでいたことをおそらく得るでしょう。 (調査手法に関する最近のCIAレポートを参照)。