{"id":8147,"date":"2019-10-02T13:17:45","date_gmt":"2019-10-02T11:17:45","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=8147"},"modified":"2025-05-07T11:59:28","modified_gmt":"2025-05-07T09:59:28","slug":"o-bezpieczenstwie-urzadzen-wbudowanych-czesc-pierwsza-po-ciemnej-stronie-mocy","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/o-bezpieczenstwie-urzadzen-wbudowanych-czesc-pierwsza-po-ciemnej-stronie-mocy\/","title":{"rendered":"O bezpiecze\u0144stwie urz\u0105dze\u0144 wbudowanych &#8211; cz\u0119\u015b\u0107 pierwsza. Po ciemnej stronie mocy"},"content":{"rendered":"\n<p class=\"has-text-align-right\">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Jak mawia\u0142 trener Piechniczek<\/p>\n\n\n\n<p class=\"has-text-align-right\"><em>&#8222;Je\u015bli chcesz gra\u0107 w pi\u0142k\u0119 musisz my\u015ble\u0107 jak pi\u0142ka&#8221;<\/em><br>AlcMan<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>S\u0142owem wst\u0119pu<\/strong><\/h2>\n\n\n\n<p>Jeszcze nie tak dawno zar\u00f3wno projektanci, jak i u\u017cytkownicy system\u00f3w wbudowanych \u017cyli w b\u0142ogim prze\u015bwiadczeniu, \u017ce ich urz\u0105dzenia nie s\u0105 nara\u017cone na ryzyko utraty poufnych danych. Niewielkie, proste, cz\u0119sto przeno\u015bne systemy elektroniczne wydawa\u0142y si\u0119 by\u0107 poza zainteresowaniem atakuj\u0105cych.<\/p>\n\n\n\n<p>Z jednej strony cz\u0119sto nie przechowywa\u0142y one \u017cadnych wra\u017cliwych czy cennych informacji, a nawet je\u017celi, tak to samo zachowanie wspomnianych danych przez producenta w pami\u0119ci urz\u0105dzenia i sprz\u0119towe zabezpieczenie przed odczytem, uwa\u017cano za w pe\u0142ni wystarczaj\u0105ce.<\/p>\n\n\n\n<p>Z drugiej za\u015b ataki hakerskie d\u0142ugo uznawano za domen\u0119 wielkich system\u00f3w: bankowych, rz\u0105dowych, korporacyjnych. Przy ich wielko\u015bci oraz warto\u015bci przechowywanych w nich danych bled\u0142a warto\u015b\u0107 np. loginu i has\u0142a do WiFi, przechowywanego w naszym urz\u0105dzeniu wbudowanym.<\/p>\n\n\n\n<p>Wraz ze wzrostem ilo\u015bci urz\u0105dze\u0144 po\u0142\u0105czonych w naszym otoczeniu wzros\u0142a te\u017c podatno\u015b\u0107 ca\u0142ego systemu, ca\u0142ej otaczaj\u0105cej nas infrastruktury na luk\u0119 wywo\u0142an\u0105 utrat\u0105 wspomnianego ju\u017c has\u0142a.<\/p>\n\n\n\n<p>W ramach poni\u017cszego artyku\u0142u wybierzemy si\u0119, drodzy czytelnicy, na ciemn\u0105 stron\u0119 mocy, gdzie postaram si\u0119 przybli\u017cy\u0107 Wam szereg metod, jakimi pos\u0142uguj\u0105 si\u0119 osoby \u0142ami\u0105ce zabezpieczenia urz\u0105dze\u0144 wbudowanych celem wyci\u0105gni\u0119cia przechowywanych w nich danych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>W drodze na ciemn\u0105 stron\u0119<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Czym kieruj\u0105 si\u0119 \u0142ami\u0105cy zabezpieczenia?<\/strong><\/h3>\n\n\n\n<p>Celem atakuj\u0105cego nie zawsze jest bezpo\u015bredni zysk na z\u0142amaniu zabezpieczenia. Bardzo cz\u0119sto kieruje nim zwyczajna ciekawo\u015b\u0107, ch\u0119\u0107 sprawdzenia swojej wiedzy i umiej\u0119tno\u015bci w starciu z projektantem systemu. Czasami przek\u0142ada si\u0119 to na pr\u00f3b\u0119 uruchomienia ukrytej\/dodatkowo p\u0142atnej funkcjonalno\u015bci.<\/p>\n\n\n\n<p>Dodatkowym aspektem mo\u017ce by\u0107 te\u017c ch\u0119\u0107 skompromitowania producenta. Znalezienie luki w zabezpieczeniach i wykazanie, \u017ce za pomoc\u0105 wykradzionych danych jest si\u0119 w stanie podszy\u0107 pod u\u017cytkownika i regulowa\u0107 temperatur\u0119 w jego mieszkaniu, mo\u017ce by\u0107 wystarczaj\u0105cym powodem do utraty zaufania do danej marki produkt\u00f3w. Co przek\u0142ada si\u0119 na straty finansowe producenta.<\/p>\n\n\n\n<p>Warto te\u017c wspomnie\u0107 o pr\u00f3bie skopiowania urz\u0105dzenia w cz\u0119\u015bci b\u0105d\u017a w ca\u0142o\u015bci. Kopiuj\u0105c rozwi\u0105zania sprz\u0119towe, uk\u0142ad scalony b\u0105d\u017a jego fragment i wchodz\u0105c w posiadanie wykradzionych\/odczytanych z pami\u0119ci plik\u00f3w binarnych, atakuj\u0105cy jest w stanie rozpocz\u0105\u0107 produkcj\u0119 urz\u0105dzenia bez po\u015bwi\u0119cania \u015brodk\u00f3w na jego opracowanie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Metody i wektory atak\u00f3w<\/strong><\/h2>\n\n\n\n<p>Wszelka elektronika, b\u0119d\u0105ca w posiadaniu u\u017cytkownika ko\u0144cowego (a wi\u0119c laptopy, karty p\u0142atnicze, dekodery, smartfony, inteligentne lod\u00f3wki, elektroniczne g\u0142owice termostatyczne) jest potencjalnie nara\u017cona na atak z wykorzystaniem szeregu stosunkowo prostych metod i technik.<\/p>\n\n\n\n<p>Do wykonania wi\u0119kszo\u015bci z nich nie jest potrzebne zaawansowane oprzyrz\u0105dowanie b\u0105d\u017a akademicka wiedza. Wymagana jest znajomo\u015b\u0107 podstaw dzia\u0142ania elektroniki, umiej\u0119tno\u015b\u0107 pos\u0142u\u017cenia si\u0119 przyrz\u0105dami laboratoryjnymi w postaci oscyloskopu, zasilacza, generatora przebieg\u00f3w. Przydatna te\u017c jest pewna doza szcz\u0119\u015bcia, bowiem niekt\u00f3re z opisanych ni\u017cej atak\u00f3w powiod\u0105 si\u0119 w pojedynczych przypadkach, na konkretnym egzemplarzu rz\u0105dzenia. Inne za\u015b egzemplarze b\u0119d\u0105 na atak odporne b\u0105d\u017a od razu ulegn\u0105 uszkodzeniu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Side channel analysis<\/strong><\/h2>\n\n\n\n<p>(polskoj\u0119zyczny odpowiednik tego poj\u0119cia nie istnieje\/jest potworkiem j\u0119zykowym)<\/p>\n\n\n\n<p>Za pomoc\u0105 szeregu nieskomplikowanych technik obejmuj\u0105cych:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>pomiar chwilowego zu\u017cycia energii<\/li>\n\n\n\n<li>pomiar czasu wykonania operacji dla r\u00f3\u017cnych parametr\u00f3w wej\u015bciowych<\/li>\n<\/ul>\n\n\n\n<p>Potencjalny atakuj\u0105cy stara si\u0119 zdoby\u0107 informacj\u0119 na temat:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ilo\u015bci poprawnych cyfr w podanym przez niego numerze PIN\/ilo\u015bci poprawnych znak\u00f3w w podanym ha\u015ble (przy za\u0142o\u017ceniu, \u017ce nie korzystamy z obliczania funkcji skr\u00f3tu z has\u0142a)<\/li>\n\n\n\n<li>warto\u015bci zwracanych przez funkcje, szczeg\u00f3lnie je\u017celi zwracaj\u0105 warto\u015bci typu 0x00\/0xFF<\/li>\n\n\n\n<li>wag Hamminga przetwarzanych przez CPU warto\u015bci<\/li>\n<\/ul>\n\n\n\n<p>Do wykonania tego typu ataku wystarczy prosty uk\u0142ad, sk\u0142adaj\u0105cy si\u0119 z zasilacza laboratoryjnego, oscyloskopu i rezystora o niewielkiej warto\u015bci, wpi\u0119tego w szereg z zasilaniem atakowanego uk\u0142adu scalonego.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-8247\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/TimingImproved.jpg\"><img decoding=\"async\" width=\"824\" height=\"393\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/TimingImproved.jpg\" alt=\"Z lewej - przyk\u0142ad algorytmu szczeg\u00f3lnie podatnego na wyciek informacji poprzez analiz\u0119 czasu otrzymania odpowiedzi. Z prawej - chwilowe zu\u017cycie energii (w formie spadku napi\u0119cia na szeregowej rezystancji) w zale\u017cno\u015bci od wag Hamminga sumowanych sk\u0142adnik\u00f3w.\" class=\"wp-image-8247\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/TimingImproved.jpg 824w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/TimingImproved-300x143.jpg 300w\" sizes=\"(max-width: 824px) 100vw, 824px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 1 Z lewej &#8211; przyk\u0142ad algorytmu szczeg\u00f3lnie podatnego na wyciek informacji poprzez analiz\u0119 czasu otrzymania odpowiedzi. Z prawej &#8211; chwilowe zu\u017cycie energii (w formie spadku napi\u0119cia na szeregowej rezystancji) w zale\u017cno\u015bci od wag Hamminga sumowanych sk\u0142adnik\u00f3w<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Error injection<\/strong><\/h2>\n\n\n\n<p>W tym przypadku, atakuj\u0105cy stara si\u0119 wyj\u015b\u0107 poza dopuszczalne ramy, zdefiniowane przez producenta urz\u0105dzenia i sprowokowa\u0107 je do nieprawid\u0142owego dzia\u0142ania za pomoc\u0105:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>manipulacji napi\u0119ciem zasilaj\u0105cym (zbyt wysokie\/zbyt niskie)<\/li>\n\n\n\n<li>przegrzewania\/skrajnego och\u0142adzania urz\u0105dzenia<\/li>\n\n\n\n<li>emisji zak\u0142\u00f3ce\u0144 elektromagnetycznych (wy\u0142adowa\u0144) w bezpo\u015bredniej blisko\u015bci urz\u0105dzenia<\/li>\n<\/ul>\n\n\n\n<p>Za ich pomoc\u0105 atakuj\u0105cy mo\u017ce sprowokowa\u0107 urz\u0105dzenie do nieokre\u015blonego dzia\u0142ania, mog\u0105cego skutkowa\u0107:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>b\u0142\u0119dami w odczycie danych z pami\u0119ci nieulotnych (np. odczytywaniem zer zamiast warto\u015bci faktycznie zapisanych)<\/li>\n\n\n\n<li>pomijaniem przez CPU kilku instrukcji w chwili wyst\u0105pienia zak\u0142\u00f3cenia<\/li>\n\n\n\n<li>losow\u0105 zmian\u0105 zawarto\u015bci kom\u00f3rek pami\u0119ci RAM<\/li>\n<\/ul>\n\n\n\n<p>Ataki tego typu s\u0105 niezwykle tanie &#8211; na dobr\u0105 spraw\u0119 wystarczy zasilacz laboratoryjny, \u017car\u00f3wka 50W ze szk\u0142em powi\u0119kszaj\u0105cym, czy te\u017c piezoelektryczna zapalarka wymontowana z zapalniczki. We wszystkich powy\u017cszych przypadkach jest to dzia\u0142anie na przys\u0142owiowe chybi\u0142-trafi\u0142 i niesie ze sob\u0105 realne ryzyko nieodwracalnego uszkodzenia danego urz\u0105dzenia.<\/p>\n\n\n\n<p>Tym niemniej mo\u017cliwo\u015b\u0107 zmiany zawarto\u015bci kom\u00f3rki pami\u0119ci\/rejestru (np. u\u017cywanego do zwracania wyniku dzia\u0142ania funkcji) jest kusz\u0105ca dla atakuj\u0105cego, nawet je\u017celi musi wykona\u0107 atak wiele razy pod rz\u0105d, aby co\u015b za jego pomoc\u0105 osi\u0105gn\u0105\u0107.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-8029\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/bitflip.jpg\"><img decoding=\"async\" width=\"1024\" height=\"830\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/bitflip-1024x830.jpg\" alt=\"Zobrazowanie skutku podgrzania pami\u0119ci RAM powy\u017cej 100-120 stopni Celsjusza\" class=\"wp-image-8029\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/bitflip-1024x830.jpg 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/bitflip-300x243.jpg 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/bitflip.jpg 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 2 Zobrazowanie skutku podgrzania pami\u0119ci RAM powy\u017cej 100-120 stopni Celsjusza (statystycznie dla 10 na 32 bit\u00f3w)<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Physical attacks<\/strong><\/h2>\n\n\n\n<p>Ataki fizyczne wymagaj\u0105 zastosowania bardziej wyrafinowanych metod &#8211; poza samym wylutowaniem mikrokontrolera z p\u0142ytki drukowanej wymagane jest jeszcze wyci\u0105gni\u0119cie struktury krzemowej z uk\u0142adu scalonego.<\/p>\n\n\n\n<p>Mo\u017cemy do tego u\u017cy\u0107 zar\u00f3wno kwasu azotowego jak i promieniowania laserowego np. za pomoca urz\u0105dzenia do laserowego grawerowania. Aby zobrazowa\u0107 efekt pos\u0142u\u017c\u0119 si\u0119 kr\u00f3tkim filmikiem, przygotowanym przez firm\u0119 Controllaser (<a href=\"https:\/\/www.controllaser.com\/\" target=\"_blank\" rel=\"noopener\" class=\"ek-link\" rel=\"nofollow\" >controllaser.com<\/a>)<\/p>\n\n\n<p><iframe title=\"FALIT\u00ae IC Laser Decapsulation System for Failure Analysis 2006\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/LIb__2FrT4s?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n\n\n\n<p>Tak spreparowan\u0105 struktur\u0119 krzemow\u0105 nale\u017cy nast\u0119pnie zasili\u0107 i pod\u0142\u0105czy\u0107 do niej zestaw nanosond, za pomoc\u0105 kt\u00f3rych atakuj\u0105cy jest w stanie zmierzy\u0107 przebiegi elektryczne na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ka\u017cdej szynie danych<\/li>\n\n\n\n<li>wyprowadzeniach z poszczeg\u00f3lnych blok\u00f3w funkcjonalnych uk\u0142adu scalonego<\/li>\n\n\n\n<li>elektrodach pojedynczego tranzystora<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-8085\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Szuk2.jpg\"><img decoding=\"async\" width=\"847\" height=\"337\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Szuk2.jpg\" alt=\"Przyk\u0142ad nanosondy wykonanej z wolframu wraz z u\u017cyciem na pojedynczym tranzystorze polowym\" class=\"wp-image-8085\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Szuk2.jpg 847w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Szuk2-300x119.jpg 300w\" sizes=\"(max-width: 847px) 100vw, 847px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 3 Przyk\u0142ad nanosondy wykonanej z wolframu wraz z u\u017cyciem na pojedynczym tranzystorze polowym<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Kopiowanie uk\u0142ad\u00f3w scalonych<\/strong><\/h2>\n\n\n\n<p>Ostatni\u0105 omawian\u0105 w ramach niniejszego artyku\u0142u kwesti\u0105 jest kopiowanie uk\u0142ad\u00f3w scalonych b\u0105d\u017a ich fragment\u00f3w celem produkowania bezlicencyjnych kopii. Atakuj\u0105cy oszcz\u0119dzaj\u0105 w ten spos\u00f3b \u015brodki, kt\u00f3re prawowity producent po\u015bwi\u0119ci\u0142 na opracowanie konkretnego rozwi\u0105zania sprz\u0119towego. Jakby tego nie nazwa\u0142 &#8211; jest to po prostu kradzie\u017c.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large wp-image-8044\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/KopiowanieTrzy.jpg\"><img decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/KopiowanieTrzy-1024x344.jpg\" alt=\"Wewn\u0119trzna struktura krzemowa uk\u0142adu scalonego w powi\u0119kszeniu\" class=\"wp-image-8044\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/KopiowanieTrzy-1024x344.jpg 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/KopiowanieTrzy-300x101.jpg 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/KopiowanieTrzy.jpg 1300w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 4 Wewn\u0119trzna struktura krzemowa uk\u0142adu scalonego w powi\u0119kszeniu<\/figcaption><\/figure>\n\n\n\n<p>Wyci\u0105gni\u0119t\u0105 z obudowy struktur\u0119 krzemow\u0105 nale\u017cy sfotografowa\u0107 w powi\u0119kszeniu i przeprowadzi\u0107 proces jego analizy z pomoc\u0105 metod in\u017cynierii wstecznej. Powsta\u0142y w ten spos\u00f3b model na poziomie RTL (register transfer level) jest nast\u0119pnie baz\u0105 do przygotowania kopii uk\u0142adu scalonego.<\/p>\n\n\n\n<p>Nie istniej\u0105 w pe\u0142ni skuteczne metody na zabezpieczenie uk\u0142adu scalonego przed kopiowaniem. Mo\u017cemy jedynie stara\u0107 si\u0119 utrudni\u0107 zadanie potencjalnemu z\u0142odziejowi poprzez takie roz\u0142o\u017cenie poszczeg\u00f3lnych element\u00f3w w strukturze krzemowej, aby maksymalnie j\u0105 skomplikowa\u0107 i wyd\u0142u\u017cy\u0107 czas trwania analizy, tym samym podnosz\u0105c jej koszt.<\/p>\n\n\n\n<p>Gdyby przedstawi\u0107 struktur\u0119 pojedynczej warstwy uk\u0142adu scalonego w formie schematu, pokazuj\u0105cego granic\u0119 poszczeg\u00f3lnych blok\u00f3w funkcjonalnych to mo\u017cemy zauwa\u017cy\u0107, \u017ce atakuj\u0105cy jest w stanie w prosty spos\u00f3b wybra\u0107 sobie te bloki, kt\u00f3re chce skopiowa\u0107 i tym samym zaoszcz\u0119dzi\u0107 \u015brodki na procesie analizy. Znacz\u0105cym utrudnieniem jest rozbicie poszczeg\u00f3lnych blok\u00f3w na podbloki i rozrzucenie ich na powierzchni warstwy. Powoduje to ka\u017cdorazow\u0105 konieczno\u015b\u0107 analizy ca\u0142ej warstwy uk\u0142adu, co podnosi jej koszty.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large wp-image-8200\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Scrambiling.jpg\"><img decoding=\"async\" width=\"1024\" height=\"326\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Scrambiling-1024x326.jpg\" alt=\"Po lewej typowa struktura warstwy uk\u0142adu scalonego. Po prawej struktura poddana dzia\u0142aniu procesu zaciemniania.\" class=\"wp-image-8200\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Scrambiling-1024x326.jpg 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Scrambiling-300x96.jpg 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/Scrambiling.jpg 1491w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 5 Po lewej typowa struktura warstwy uk\u0142adu scalonego. Po prawej struktura poddana dzia\u0142aniu procesu zaciemniania<\/figcaption><\/figure>\n\n\n\n<p>Pokazane powy\u017cej podej\u015bcie powoduje niestety wzrost negatywnych efekt\u00f3w zwi\u0105zanych z d\u0142ugo\u015bciami po\u0142\u0105cze\u0144 mi\u0119dzy poszczeg\u00f3lnymi elementami pojedynczego podbloku. St\u0105d zaprezentowany na obrazku efekt jest czysto pogl\u0105dowy.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowanie<\/strong><\/h2>\n\n\n\n<p>Metody \u0142amania zabezpiecze\u0144, om\u00f3wione w powy\u017cszym artykule to jedynie wierzcho\u0142ek g\u00f3ry lodowej. Skupi\u0142em si\u0119 bowiem tylko na tych, kt\u00f3re nie wymagaj\u0105 inwestowania znacznych \u015brodk\u00f3w w narz\u0119dzia i dost\u0119pne s\u0105 dla przys\u0142owiowego przeci\u0119tnego zjadacza chleba.<\/p>\n\n\n\n<p>\u015awiadomo\u015b\u0107 istnienia, dzia\u0142ania i dost\u0119pno\u015bci w\/w metod jest podstaw\u0105 do zaplanowania \u015brodk\u00f3w zaradczych na ka\u017cdym etapie rozwoju naszego, bezpiecznego urz\u0105dzenia. T<a href=\"https:\/\/sii.pl\/blog\/o-bezpieczenstwie-urzadzen-wbudowanych-czesc-druga-nowa-nadzieja\/?category=development-na-twardo&amp;tag=bezpieczenstwo,centrum-kompetencyjne-embedded,cryptography,cybersecurity,embedded-competency-center,error-injection,kryptografia,low-level-security,security,side-channel-analysis\" target=\"_blank\" rel=\"noopener\" class=\"ek-link\">en temat porusz\u0119 w kolejnej ods\u0142onie niniejszego artyku\u0142u.<\/a><\/p>\n\n\n\n<p>.223rem<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;8147&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;6&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4.7&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;4.7\\\/5 ( votes: 6)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;O bezpiecze\u0144stwie urz\u0105dze\u0144 wbudowanych - cz\u0119\u015b\u0107 pierwsza. Po ciemnej stronie mocy&quot;,&quot;width&quot;:&quot;130.8&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 130.8px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            4.7\/5 ( votes: 6)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/o-bezpieczenstwie-urzadzen-wbudowanych-czesc-pierwsza-po-ciemnej-stronie-mocy\/\">Continued<\/a><\/p>\n","protected":false},"author":161,"featured_media":8284,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":4,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1314],"tags":[1512,563,846],"class_list":["post-8147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-twardo","tag-poradnik","tag-embedded","tag-kryptografia"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2019\/09\/bezpiecze\u0144stwo.jpg","category_names":["Development na twardo"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/8147"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=8147"}],"version-history":[{"count":2,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/8147\/revisions"}],"predecessor-version":[{"id":23521,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/8147\/revisions\/23521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/8284"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=8147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=8147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=8147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}