ハードウェアに保存された情報は、走査型電子顕微鏡などの技術を使って集積回路の画像をキャプチャし、分析する能力を持つ攻撃者によって復元される可能性がある。
デバイスの物理的構造を十分な高倍率で観察することで、内部に格納された情報を明らかにすることができる。ICリバースエンジニアリングの典型的なステップでは、チップのパッケージングを除去し(デキャップシュレーション)、高解像度のX線顕微鏡から、IC層を除去して走査型電子顕微鏡で各層を画像化する侵襲的な技術まで、さまざまな画像化技術を使用します。
このような活動の目的は、攻撃者が他の手段ではアクセスできなかったハードウェアに埋め込まれた秘密鍵、固有のデバイス識別子、独自のコードや回路設計を回復することです。これらの秘密は、不揮発性メモリや回路ネットリストに格納されている可能性があります。マスクROMのようなメモリ技術は、OTP(One-time Programmable)メモリよりも簡単に秘密を取り出すことができます。
Information stored in hardware may be recovered by an attacker with the capability to capture and analyze images of the integrated circuit using techniques such as scanning electron microscopy.
The physical structure of a device, viewed at high enough magnification, can reveal the information stored inside. Typical steps in IC reverse engineering involve removing the chip packaging (decapsulation) then using various imaging techniques ranging from high resolution x-ray microscopy to invasive techniques involving removing IC layers and imaging each layer using a scanning electron microscope.
The goal of such activities is to recover secret keys, unique device identifiers, and proprietary code and circuit designs embedded in hardware that the attacker has been unsuccessful at accessing through other means. These secrets may be stored in non-volatile memory or in the circuit netlist. Memory technologies such as masked ROM allow easier to extraction of secrets than One-time Programmable (OTP) memory.