February 6, 2026
•
Mining di criptovalute
Attacchi ai difetti laser
Comprendere gli attacchi laser di fault: difetti ottici invasivi a livello di chip, tattiche di temporizzazione e mappatura, strumenti necessari e mitigazioni stratificate.
Un attacco laser di fault è un'assalto hardware mirato che sfrutta la fotosensibilità dei transistor semiconduttori. Mira all'elemento sicuro all'interno di un portafoglio hardware dove sono memorizzati i semi crittografici. L'attaccante deve prima decapsulare e assottigliare il pacchetto perché le plastiche e la metalizzazione tipiche bloccano la luce. Il chip è quindi montato su un dispositivo di test e ricollegato in modo che possa operare al di fuori del suo involucro originale. La temporizzazione è essenziale perché il laser deve colpire durante il transitorio che governa i controlli di autorizzazione o le letture di memoria. Per trovare quel transitorio, un analista misura l'attività elettrica con un oscilloscopio e cerca schemi ripetitivi che coincidano con l'accesso segreto. L'obiettivo spaziale è microscopico e deve essere mappato con un microscopio ad alta ingrandimento. L'operatore esamina aree di interesse mentre spara impulsi laser brevi e precisi e osserva le deviazioni nelle uscite del circuito. Un fault può ribaltare la logica, bypassare un'operazione di confronto o corrompere un bit di controllo e così far sì che il dispositivo rilasci un segreto che normalmente trattenerebbe. La procedura è invasiva e distruttiva per progettazione perché altera le strutture a livello chip. Richiede anche attrezzature ottiche costose, stadi senza vibrazioni, ambienti controllati e competenze specializzate in microelettronica, ottica e analisi delle side-channel. Per queste ragioni, gli attacchi laser sono rari e usati come ultima risorsa dopo che gli attacchi software e quelli hardware meno invasivi falliscono. Tuttavia, sono decisivi quando hanno successo perché operano al di sotto dei livelli di astrazione del firmware e dei sistemi operativi. Le mitigazioni devono quindi essere stratificate. I progettisti hardware possono aggiungere scudi attivi, sensori ottici e di potenza, ridondanza dual-core che controlla le operazioni incrociate e risposte di manomissione che cancellano le chiavi in caso di anomalie. Il firmware dell'elemento sicuro può limitare le informazioni trapelate dai fault impiegando routine a tempo costante e contatori monotoni interni per i tentativi di accesso. Gli architetti di sistema possono ridurre al minimo l'esposizione del valore segregando i segreti e utilizzando la computazione multi-party o dispositivi di firma esterni affinché un singolo chip compromesso non possa esaurire fondi da solo. Infine, una pratica responsabile per i ricercatori è la divulgazione e la reportistica riproducibile che consente ai fornitori di indurire i progetti. L'attacco è tecnico e imponente. È anche un sobrio promemoria che l'accesso fisico sposta il modello di sicurezza da probabilità a quasi certezza a meno che le difese fisiche e crittografiche non siano combinate.
Hai trovato utile questo articolo?
Esplora ulteriori approfondimenti sul mining di criptovalute, recensioni di miner ASIC e guide alla redditività nella nostra sezione articoli.
Visualizza tutti gli articoli
Inglese
Tedesco
Ungherese
Olandese
Spagnolo
Francese
Italiano
Ceco
Polacco
Greco