Automotive VR チームは、2024年の東京、ジャパンで開催される Automotive Pwn2Own でのターゲット デバイスに対するソフトウェア抽出攻撃を再現しようと試みました。彼らは、デバイスの読み取り保護メカニズムをバイパスするために、電磁的な故障注入 (EMFI) アプローチを選択しました。攻撃の検索範囲を絞り込むために、デバイスをデカップすることを決定しました。これには、熱硫酸を使用してパッケージング エポキシを溶解させるプロセスが含まれました。このプロセスには、デバイスを加熱し、酸を適用し、冷却し、アセトンで酸を洗い流し、複数回このプロセスを繰り返すことが必要でした。デカップ後、グラフィックス エディターを使用してパッケージ、ダイ、ダイの位置を測定しました。この情報は、EM プローブの動きをダイ領域にのみ焦点を当てるようにプログラムするのに役立つため、実験時間を 25 倍短縮します。もうひとつのアプローチは、パッケージの中心から螺旋状にプローブを移動させる方法ですが、この方法にも制限があります。デカップ作業は、約 1-2 時間で完了し、得られた情報の価値に見合ったものと判断されました。チームは、将来の投稿でガイドとメソドロジーを掲載し続ける予定です。
thezdi.com
MindShaRE: Decapping Chips for Electromagnetic Fault Injection (EMFI)
