主要观点:CMOS 一次性可编程(OTP)存储器基于反熔丝在集成电路中用于存储少量数据,因其成本低且无需额外掩模步骤而被广泛应用,制造商和 IP 供应商称其为“高安全性”存储器难以被攻击者提取数据,但研究结果表明这并不正确,通过被动电压对比(PVC)和聚焦离子束(FIB)技术可提取存储在反熔丝块中的数据位,且展示了在 40nm 节点的商品微控制器上的攻击,能在实际可利用的时间尺度内提取大量敏感数据,仅需一个目标设备。
关键信息:CMOS OTP 存储器基于反熔丝广泛应用;制造商称其高安全但研究否定;可通过特定技术提取数据;在 40nm 节点微控制器上演示攻击;能提取敏感数据及所需时间和设备
重要细节:提交至 USENIX Security 2025;涉及学科为 Cryptography and Security(cs.CR);ACM 分类为 B.7.0、C.5.4、K.6.5;可引用[arXiv:2501.13276]或[arXiv:2501.13276v1];有提交历史,v1 版本于 2025 年 1 月 22 日 23:40:21 UTC 提交,大小 8619KB
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。