私は答えを読みます ここではマーカス そのROMは改ざん防止です。
改ざん防止、改ざん防止、改ざん防止の違いは何ですか?
これで、一部のページを書き込み禁止に設定できるように構成できる書き換え可能なメモリ(eNVMなど)がいくつかあります(ROMオプションとして設定)( Read- VS. Write Protectedのみ )。その場合、構成されたROMが改ざんから保護されていると見なすことができますか、それとも改ざんに対してのみ耐性があると見なすことができますか?
「The Motherfucking Professionals」のDan Kaminskyが Blackhat 2011での素晴らしい講演 不正開封防止、不正開封防止、不正開封防止のデバイスについて開催しました。彼が指摘した重要な点の1つは、改ざん防止装置などは存在しないということでした!何でも改ざんされる可能性があり、それはだれにでもあります改ざんをチェックするためにどこまで行くかを確認することが懸念される場合があります。
彼はこれら3つの単語の意味を説明します。
このリストから、タンパープロテクトはタンパーエビデントよりも強力な主張であり、タンパー耐性はタンパー耐性よりも強力な主張であることがわかります。
ROMも他の書き込み保護されたメモリも、少なくともデフォルトでは、改ざん防止機能や改ざん防止機能はありません。これらのデバイスは書き込み可能ではないように設計されていますが、一意になるようには設計されていません。つまり、デバイスからROMチップを1つ取り出して、自分のデータで(同じモデルの)別のROMチップを挿入でき、デバイスを改ざんした。私のはんだ付けが適切だった場合、これが起こったことはまったく明らかではありません。そのため、通常のROMは改ざん防止にまったく失敗します。
はい、あります。たとえば、ROMの内容と一意のシリアル番号に暗号署名を付けることができます。つまり、使用されている秘密鍵の知識がないと、署名チェックが失敗しない限り、ROMの内容を変更できません(これは、ROMを改ざんしたことを明らかにします)。
これは、検証を行う公開鍵を、改ざんされたROMコンテンツに署名するために使用した自分の公開鍵に置き換えることで回避できる可能性があります。ただし、ROMが変更されたことが再び明らかになります。それは誰がチェックするか、そしてどれだけ徹底的にチェックするかによります。
物理的な改ざん防止を試みることもできます。簡単な例は、チップ上の固体エポキシブロブです。はい、それは熱心な攻撃者を阻止しませんが、それは物事を改ざんすることを難しくしますので、改ざん耐性の定義に適合します(そして、何かがどれほどうまく抵抗しなければならないかを指定したことがないことに気付くでしょう).
全体として、改ざん防止または改ざんが明らかなデバイスまたは対策は、熟練した専門の攻撃者によって破られる可能性があります。