5.2 威脅
5.2 威脅
5.2.1 物理操縱(T.Physical_Manipulation)
攻擊者可利用IC卡芯片失效性分析和半導體逆向工程技術,對IC卡芯片實施物理剖片,以獲取IC卡芯片的設計信息,進而探測TSF數據和用戶數據信息。
攻擊者也可能對IC卡芯片實施物理更改,以達到獲取或改變數據信息或安全功能的目的。
IC卡芯片可能會在未上電或已上電狀態下受到此類攻擊,在遭受攻擊后可能會處于無法操作的狀態。
5.2.2 信息泄漏(T.Info_Leak)
攻擊者可對IC卡芯片正常使用過程中泄漏的信息加以利用,以猜測TSF數據或用戶數據。
功耗、電磁輻射、I/O特性、運算頻率、時耗等側信道信息的變化情況都有可能造成信息的泄漏。攻擊者可通過采用接觸式(如功耗)或非接觸式(如電磁輻射和時耗)的信號測量,得到與正在執行的操作有關的信息,進而采用信號處理和統計分析等技術來獲得密鑰等敏感信息。
5.2.3 故障利用(T.Failure_Exploitation)
攻擊者可通過分析IC卡芯片的運行故障以獲取敏感數據信息或濫用IC卡芯片的安全功能。
這些故障可能是通過改變IC卡芯片的運行環境(如溫度、電壓、頻率等,或通過注入強光等方式)而觸發的,也可能是由于IC卡芯片本身的設計缺陷而自發產生的,這些故障可能導致IC卡芯片的代碼、系統數據或執行過程發生錯誤,使IC卡芯片在故障下運行,從而導致敏感數據泄露。
5.2.4 生命周期功能濫用(T.Lifecycle_Abuse)
攻擊者可利用相關接口,尤其是測試和調試接口來獲取TSF數據或用戶數據。這些接口在IC卡芯片生命周期的過往階段是必要的,但在現階段是被禁止的。例如,若測試命令或調試命令在使用階段仍可用,則可被攻擊者用于顯示存儲器內容或執行其它功能。
5.2.5 邏輯攻擊(T.Logical_Attack)
攻擊者可利用TOE的邏輯接口,采用暴力猜解、被動偵聽或適應性地選擇指令輸入等方式來繞過芯片的存儲器訪問控制措施,獲取(或修改)用戶數據或TSF數據,或者濫用TOE的安全功能。
注:邏輯接口是IC卡芯片與智能終端之間的數據交換接口,包括語法上遵循國際標準定義或行業私有定義的指令與響應碼。攻擊者可能利用IC卡芯片的認證系統或指令系統缺陷,通過分析指令及其響應碼,繞過存儲器訪問控制機制,以非法獲得存儲器內容、密鑰等信息,或達到濫用TOE安全功能等目的。
5.2.6 隨機數缺陷攻擊(T.RNGDefect_Attack)
攻擊者可利用噪音源的不穩定性和低熵值等缺陷,預測或獲取IC卡芯片安全服務中與隨機數相關的信息。
GB/T 22186—2016 信息安全技術 具有中央處理器的IC卡芯片安全技術要求
推薦文章: