20.09.2013 Aufrufe

reverse-engineering von logik-gattern in integrierten ... - Degate

reverse-engineering von logik-gattern in integrierten ... - Degate

reverse-engineering von logik-gattern in integrierten ... - Degate

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1.2. DER ARBEITSABLAUF IM ÜBERBLICK<br />

1.2 Der Arbeitsablauf im Überblick<br />

Ausgangspunkt für die Untersuchung <strong>von</strong> Integierten Schaltkreisen s<strong>in</strong>d Chips. Diese<br />

müssen zunächst entkapselt werden, um e<strong>in</strong> Plättchen aus Halbleitermaterial (engl. die)<br />

zu erhalten. ICs bestehen aus mehreren Schichten. Diese Schichten müssen Stück für<br />

Stück entfernt werden, um darunterliegende Schichten freizulegen. Jede Schicht wird<br />

fotografiert. Dabei entstehende Teilbilder werden zusammengesetzt. Die Fotografien<br />

der e<strong>in</strong>zelnen Schichten müssen <strong>in</strong> Übere<strong>in</strong>stimmung gebracht werden, so dass man<br />

später den Verlauf <strong>von</strong> Leiterbahnen über mehrere Schichten h<strong>in</strong>weg nachvollziehen<br />

kann.<br />

Diese Studienarbeit geht da<strong>von</strong> aus, das e<strong>in</strong> Chip-Layout überwiegend auf Standardzel-<br />

len basiert. Diese Annahme ist statthaft, denn sie trifft auf den überwiegenden Teil <strong>von</strong><br />

anwendungsspezifischen ICs zu. Zunächst wird die Bildrepräsentation <strong>von</strong> Standard-<br />

zellen ermittelt. Die verschiedenen Instanzen <strong>von</strong> Standardzellen werden identifiziert.<br />

Anschließend wird deren Verdrahtung nachvollzogen. Man muss die Schaltfunktion<br />

der Standardzelltypen analysieren. Diese ergibt sich, wenn man die Verschaltung der<br />

e<strong>in</strong>zelnen Transistoren auswertet.<br />

Wenn diese Informationen ermittelt s<strong>in</strong>d, kann man sich der Analyse auf “höherer Ebe-<br />

ne” zuwenden. Bei der e<strong>in</strong>gangs genannten Motivation, proprietäre Verschlüsselungs-<br />

verfahren zu extrahieren, ist nie e<strong>in</strong> vollständiges Reverse-Eng<strong>in</strong>eer<strong>in</strong>g des gesamten<br />

Chips notwendig. Es genügt, sich auf relevante Bereiche zu konzentrieren. Diese Stu-<br />

dienarbeit geht ebenfalls darauf e<strong>in</strong>, wie man diese relevanten Bereiche identifizieren<br />

kann.<br />

1.3 Thematische E<strong>in</strong>schränkung<br />

Das Reverse-Eng<strong>in</strong>eer<strong>in</strong>g <strong>von</strong> Integrierten Schaltkreisen ist e<strong>in</strong> beliebig komplexes<br />

Thema und umfasst konkrete Technologieaufklärung, etwa das Design <strong>von</strong> Flashspei-<br />

chern, das optische Auslesen <strong>von</strong> Masken-ROMs, den vollständigen Nachbau <strong>von</strong> ICs<br />

oder das Auslesen <strong>von</strong> Speicher<strong>in</strong>halten mittels Microprob<strong>in</strong>g. Ebenfalls gehören <strong>in</strong>-<br />

vasive Angriffe <strong>in</strong> das Themenfeld, bei denen Sturkturen auf e<strong>in</strong>em Chip gezielt modi-<br />

fiziert werden, z.B. um Sicherungen zu deaktivieren, die e<strong>in</strong> Auslesen <strong>von</strong> Speichern<br />

verh<strong>in</strong>dern sollen.<br />

Mart<strong>in</strong> Schobert 4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!