USB модифицированный сканер ELM327 для совместимого интерфейса Ford с ms-CAN HS-CAN переключатель для Mazda Forscan OBD2 диагностический инструмент… Ещё
Сайт не поддерживает ваш браузер. Пожалуйста, обновите браузер, или скачайте другойВыберите язык
Бесплатная доставка, 13 – 28 дней
show me
4,2/100 000+32 товара
Цена 383 TRY
Цена 510 TRY
Sumg USB Модифицированный ELM327 MS-CAN HS-CAN Forscan OBD2 Диагностический сканер для Ford
Акция часа52:32
Цена 348 TRY
Цена 910 TRY
UUAA USB Модифицированный ELM327 MS-CAN HS-CAN Forscan OBD2 Диагностический сканер для Ford
Цена 624 TRY
Цена 923 TRY
Vag Com 22.3.1 Obd2 Сканер Hex V2 Vagcom Автоматический диагностический инструмент Obd Usb
Цена 480 TRY
Цена 1 200 TRY
MPPS V16 ECU Инструмент чип-тюнинга Автомобиля Диагностика неисправностей Кабель
Цена 606 TRY
VCDS HEX-V2 V2 21.3.0 CAN USB Интерфейс Автомобиля Диагностика Неисправности Кабель для передачи данных и CD Программное обеспечение
Цена 546 TRY
Цена 1 365 TRY
Цена 223 TRY
Цена 557,50 TRY
39:52:32
Цена 169 TRY
Цена 172 TRY
22см 7/8in Алюминиевый сплав Мотоцикл Руль Фара Переключатель Трехпозиционный Водонепроницаемый переключатель 12V Туман Прожектор Ретро Переключатель
Акция часа52:32
Цена 1 276 TRY
Цена 3 412,50 TRY
Cammus Windbooster 3-mode Контроллер дроссельной заслонки RT551 Plug and Play Fit для GT86 2012-ON
Добро пожаловать на шоуме!
Особенности:
Модифицированный сканер ELM327 Bluetooth OBD2 с переключателем HS и MS CAN. Отображение текущих данных датчика, включая расчетное значение нагрузки, состояние топливной системы,
Считывание/стирание кодов неисправностей из ВСЕХ модулей, включая OBD2/EOBD
Разрешить модули доступа как в режиме HS-CAN, так и в режиме MS-CAN.
Чтение конфигурации автомобиля.
Удобный и простой в освоении.
Описания: С помощью этого кабеля и одного из поддерживаемых поставщиков программного обеспечения вы можете обнаружить модули, которые не видны для обычных сканеров OBD2. Полностью совместимое с FORS может программное обеспечение и Android для Ford, для Mazda, для Lincoln и для автомобилей Mercury. Этот интерфейс позволяет диагностировать большинство транспортных средств.
Технические характеристики: Функция: Live Data, кодирование инжектора, обновления программного обеспечения, процедуры обслуживания, принудительная регенерация DPF, программирование, кодирование Материал: пластик Длина: 2m Цвет: черный
Пакет включен: 1 х ELM327 диагностический кабель
Примечания:
1. связи с разницей между различными мониторами изображение может не отражать фактический цвет элемента. Мы гарантируем, что стиль будет таким же, как показано на фотографиях.
2. Из-за ручного измерения и различных методов измерения, пожалуйста, позвольте отклонению 1-3 см. Спасибо!
Нашли неточность?
Подключение сканера штрих-кодов к KDS
Внимание!
С 01.06.2020 продукт KDS больше не дорабатывается, поддержка прекратилась 31.12.2020. Используйте KDS Pro.Введение
При использовании программного комплекса RK7 + KDS (Kitchen Display System), обычно маркировка готовых заказов на экранах KDS-клиента происходит либо сенсорно (если используется сенсорный экран), либо при помощи спец. клавиатуры (например, вводится код позиции и наживается клавиша “Enter”). Это стандартный функционал. В качестве дополнительного решения, в случае когда пользоваться тачскрином или клавиатурой не удобно, в дополнение к ним можно использовать обычный сканер штрих-кодов (интерфейс – RS-232 или эмуляция). Т.о. настраивается KDS и сервис-печать параллельно. На сервисные принтеры будут выходить модифицированные документы заказов со штрих-кодами каждого блюда (т.е. в штрих-коде зашифрован код блюда). При сканировании этого блюда сканером в KDS-клиенте, будет выполняться заранее запрограммированное действие.
О настройке данной конфигурации и пойдет ниже речь.
Важно
Статья подразумевает, что RK7 на объекте уже установлен, сконфигурирован и работает. KDS также уже проинсталирован, связан с RK7. На KDS-клиенте заказы при сохранении отображаются и обрабатываются (например, при помощи клавиатуры).Важно!
Работа со сканером поддержана только на KDS-клиенте под Win32 (на клиентах работающих на ARM-контролерах данный функционал не поддерживался, т.е. не тестировался). Т.е. если на мобильной ОС (Win CE) удается подключить USB-сканер и сделать ему эмуляцию под RS-232, то никаких ограничений быть не должно.
Дополнительные материалы:
- Подключение контролера T700 к KDS
- Подключение контроллера UCS.15.02.00 к KDS и VDU
- Настройка связи с контроллерами T700 и IN-MO6A
Настройки в менеджерской станции
1. Настроить связь RK7 с KDS.
2. Настроить схемы печати с использованием принтеров сервис-печати. Принтеры должны быть нефискальными (Epson
или Star-совместимыми) иначе возможны технические сложности с выведением штрих-кодов на печать. В свойствах подключенного принтера на печать штрих-кода влияют следующие параметры:3. Создать копию макета сервис-чека (с предустановленного):
– затем войти в редактор форм, и внести следующие изменения:
– т. е. в раздел “Dishes” добавить новое поле, и в свойства поля добавить переменную, где:
Barcde - преобразование в штрихкод, 111111 - ПРЕФИКС - это любые цифры, необходимы что бы печатаемый штрих был длиннее т.к. многие сканеры короткие штрихкоды могут просто не воспринимать. Нужно будет его указать в настройках kdsclient. KDSIdent - код блюда, собственно его то и нужно преобразовать в штрихкод.
– дополнительно, можно удалить раздел управляющих штрихкодов контроля приготовления из сервис-чека –
– Запустить кассу, оформить заказ, получить распечатанный документ сервис-чека со штрих-кодами блюд.
Настройки в KDS-клиенте (kdsclient.exe)
– Запустить KDS-клиент, зайти в его настройки (“F2”) , где для нужных экранов настроить работу со сканером:
– “Operation” – запрограммировать необходимое действие, которое будет выполняться при сканировании (подробнее смотри в документации к KDS).
– “Way of marking” – выставить для RK7 значение – markByPacketNuber.
– “Barcode scanner port” – указать к какому порту подключен сканер штрих-кодов.
– “Barcode prefix” – указать то значение, которое было указано в переменной печатной формы сервис-чека. Смотри выше.
– Далее, нажать клавишу “Test” – и проверить работу сканера, считав штрих-код блюда с распечатанного ранее сервис-чека. Например:
– на примере, видно что “111111” – это префикс (он будет отбрасываться), а “56” – это код блюда. Т.е. все настроено корректно. После теста, необходимо проверить работу сканера находясь непосредственно в настроенном экране KDS.
Модификации сканерадля сканирования больших документов
Обычный потребительский сканер хорошо подходит для сканирования обычных печатных или рукописных документов, обычно любых документов размером до Letter или A4. Для чего-то большего размера, скажем, формата Legal или Tabloid, можно попытаться отсканировать документ сегментами, но губа сканера, которая отлично подходит для выравнивания небольших документов, становится серьезной помехой, и обычно прибегают к сканированию документа с помощью копировальный аппарат, если есть к нему доступ. Это нормально, пока у вас не будет документа, который слишком велик для копировальной машины, например. то, что я хотел отсканировать — старые карты. Они слишком велики, чтобы поместиться в сканер или копировальный аппарат, даже если вы попытаетесь вместить их по частям; кроме того, не стоит этого пробовать, так как они старые и незаменимые. Их можно сфотографировать, но нужна сканирующая задняя камера, чтобы получить хоть какое-то сопоставимое разрешение, а это очень дорого. Вот тут-то и появляется эта модификация — модификация недорогого стандартного потребительского сканера для сканирования произвольно больших документов в сегментах, которые затем собираются с помощью программного обеспечения.
Начнем со сканера Canon LiDE 90, хотя подойдет любой сканер серии Canon LiDE, поскольку все они похожи.
Во-первых, нам нужно снять крышку, что можно сделать без особых усилий, нажав на центр куска пластика, соединяющего крышку с шарниром на сканере. Затем необходимо удалить край вокруг стекла сканера. Он крепится с помощью небольших пластиковых язычков, а также клея рядом с кнопками управления. Так как нам это больше не понадобится, проще всего просто оторвать это. Сняв крышку и лицевую панель, обратите внимание, где пластик все еще выступает над стеклом сканера; затем осторожно снимите стекло сканера и положите его в безопасное место. Затем, используя любые режущие инструменты, которые кажутся подходящими, отрежьте остальную часть пластика, выступающего над стеклом, стараясь не порезаться и не срезать пластик, на котором держится стекло сканера. Для этого я использовал небольшой отрезной круг и лезвие бритвы. Теперь замените стекло сканера, убедившись, что на нем нет грязи и отпечатков пальцев. При разборке надо было заметить, что тыльная сторона ободка, приклеенная к стеклу, была белой; это для калибровки, и его необходимо заменить, отрезав полоску фотобумаги того же размера. Поместите полоску фотобумаги над исходным положением сканирующего элемента размером для печати вниз. Наконец, прикрепите эту полоску и оба конца стекла к сканеру с помощью полосок упаковочной ленты.
Остался один со сканером, который может лежать на столе стеклом вниз.
Для сканирования больших документов с помощью модифицированного сканера положите документ лицевой стороной вверх на ровную поверхность. Затем поместите сканер стеклом вниз поверх документа и сканируйте его сегментами, обеспечивая достаточное перекрытие между сканами.
Наконец, сшейте отсканированные сегменты вместе. Рекомендуемые методы включают в себя следование руководству с использованием Hugin или использование сценария, который я написал, чтобы попытаться автоматизировать процесс.
Вот результат процесса — карта района Хомвуд в Балтиморе 1915 года. Карта была отсканирована в виде 20 сегментов с разрешением 600 dpi, в результате чего окончательное разрешение изображения составило чуть менее 500 мегапикселей.
Спасибо Полу Эспиносе из библиотеки Джорджа Пибоди за предоставленную мне возможность отсканировать карту из их коллекции.
Эта запись была размещена в рубрике Взлом и помечена как большие документы, карты, сканирование больших документов, сканирование карт, сканер, модификация сканера. Добавьте постоянную ссылку в закладки.
блог кролика
Криптография рассказывает нам, как создать цепочку доверия, основанную на микросхемах специального назначения, известных как элементы безопасности. Но как мы начинаем доверять нашим безопасным элементам? Я искал решения этой сложной проблемы цепочки поставок. В идеале можно непосредственно проверить конструкцию чипа, но любой действенный метод контроля должен проверять конструкцию кремниевых чипов после того, как они были интегрированы в готовую продукцию, без необходимости демонтажа или уничтожения чипов («»). 0029 на месте “). Метод также в идеале должен быть дешевым и простым , достаточным для доступа конечных пользователей.
В этом посте представлена техника, которую я называю «Инфракрасный, In Situ » (IRIS). Он основан на двух догадках: во-первых, что кремний прозрачен для инфракрасного света; во-вторых, цифровую камеру можно модифицировать, чтобы она «видела» в инфракрасном диапазоне, то есть эффективно «видела сквозь» кремниевые чипы. Мы можем использовать эти идеи для проверки все более популярного семейства корпусов микросхем, известных как пакеты масштабирования микросхем на уровне пластины (WLCSP), пропуская инфракрасный свет через заднюю сторону корпуса и обнаруживая отражения от самых нижних слоев металла с помощью цифровой камеры. Этот метод работает даже после того, как чип был собран в готовый продукт. Однако разрешение метода визуализации ограничено элементами микронного масштаба.
Этот пост начнется с краткого обзора важности проверки кремния, а также некоторых современных методов проверки кремния. Затем я перейду к методу проверки IRIS, рассказывая о теории работы, раскрывая методы и первоначальные результаты. Наконец, я расскажу об этой методике в контексте и обсужу методы устранения разрыва между проверкой элементов в микронном масштабе и элементами в нанометровом масштабе, используемыми в современной технологии изготовления микросхем.
DOI: 10.48550/arXiv.2303.07406
Дополнительное примечание о моделях доверия
Многие полагают, что смысл надежного оборудования заключается в том, что третья сторона может контролировать то, что вы делаете с вашим компьютером, например, безопасный анклав в iPhone или TPM в ПК. В этой модели пользователи делегируют доверие поставщикам, а поставщики не доверяют пользователям ключевой материал: меры защиты от несанкционированного доступа имеют приоритет над возможностью проверки.
Читатели, которые делают такое предположение, могут быть сбиты с толку методом доверия, который включает в себя открытый исходный код и проверки пользователей. Чтобы было ясно, модель угроз в этом посте предполагает, что никаким третьим сторонам нельзя доверять, особенно поставщикам. Метод IRIS предназначен для пользователей, которые хотят иметь возможность управлять своим собственным ключевым материалом. Я признаю, что это все более и более позиция меньшинства.
Зачем проверять чипсы?
Проблема сводится к тому, что чипы представляют собой настоящие черные ящики, на которых нет ничего, кроме этикетки снаружи, позволяющей их идентифицировать.
Например, выше приведено исследование, которое я провел, изучая конструкцию карт microSD, чтобы выявить основную причину неудачной партии продуктов. Хотя каждая карта microSD якобы рекламировала один и тот же продукт и марку (Kingston 2 ГБ), исследование декапирования (где внешняя черная эпоксидная смола растворяется с помощью сильной кислоты, обнажая внутренние чипы при разрушении карты) выявило большое разнообразие внутренней конструкции и подозрение на призрак бежит. Вывод заключается в том, что лейблам нельзя доверять; если у вас ситуация с высоким уровнем доверия, для установления внутренней конструкции устройства требуется нечто большее, чем внешняя маркировка на упаковке чипа.
Какие существуют варианты проверки чипов?
Существует множество вариантов проверки конструкции чипов; однако все они страдают от проблемы «время проверки против времени использования» (TOCTOU). Другими словами, ни один из этих методов не является in situ . Они должны выполняться либо на образцах чипов, которые просто репрезентативны для конкретного устройства, находящегося в вашем распоряжении, либо на удаленных объектах, чтобы образец прошел через руки многих незнакомцев, прежде чем вернуться к вам.
Сканирующая электронная микроскопия (СЭМ), пример которой приведен выше, является популярным методом проверки чипов (изображение предоставлено tmbinc ). Этот метод позволяет получать высокодетализированные изображения даже самых современных транзисторов нанометрового размера. Однако этот метод деструктивен: он может исследовать только поверхность материала. Для изображения транзисторов необходимо удалить (с помощью травления или полировки) вышележащие слои металла. Таким образом, методика не подходит для in situ осмотр.
Рентгеновские лучи, показанные на приведенном выше изображении MTK6260DA, позволяют проводить неразрушающий осмотр на месте ; любой, кто путешествовал по воздуху, знаком с применением рентгеновских лучей для обнаружения посторонних предметов внутри запертых чемоданов. Однако кремний почти прозрачен для рентгеновских лучей, используемых в контрольно-пропускных пунктах, что делает его менее подходящим для определения содержимого упаковки чипа. Он может определить размер кристалла и положение соединительных проводов, но не может ничего сказать о расположении транзисторов на кристалле.
Рентгеновская птихография — это метод, использующий высокоэнергетическое рентгеновское излучение, которое позволяет неразрушающим образом установить структуру транзисторов на микросхеме. Изображение выше является примером 3D-изображения высокого разрешения, созданного с помощью метода, описанного в этой статье Nature.
Это очень мощная техника, но, к сожалению, для нее требуется источник света размером с здание, такой как швейцарский источник света (SLS) (здание в форме пончика на изображении выше), которых мало в мир. Хотя это мощный метод, он непрактичен для проверки каждого устройства конечного пользователя. Он также страдает от проблемы TOCTOU, заключающейся в том, что ваш образец должен быть отправлен по почте в SLS, а затем отправлен обратно вам. Таким образом, если вы не переносили образец на SLS и обратно, ваше устройство теперь дополнительно подвергается атакам «злого курьера».
Оптическая микроскопия — с помощью простого настольного микроскопа, подобного тем, что используются в классах начальной школы по всему миру, — также заслуживает внимания инструмент для проверки чипов, доступ к которому проще, чем к SLS. Видимый свет может быть полезным инструментом для проверки конструкции чипа, если сам чип не закрыт непрозрачной пластиковой оболочкой.
К счастью, в мире упаковки чипсов становится все более популярным упаковывать чипсы без формованного пластика. Недостаток подвержения хрупких кремниевых чипов возможному механическому воздействию компенсируется улучшенными тепловыми характеристиками, лучшими электрическими характеристиками, меньшей занимаемой площадью, а также, как правило, более низкими затратами по сравнению с литьем под давлением. Благодаря своим убедительным преимуществам этот стиль упаковки повсеместно используется в мобильных устройствах. Распространенная форма этого пакета известна как «Пакет масштаба микросхемы на уровне пластины» (WLCSP), и перед сборкой его можно оптически осмотреть.
Выше приведен пример такой упаковки, рассмотренный под оптическим микроскопом до прикрепления к печатной плате. На этом изображении обратная сторона пластины обращена от нас, а передняя сторона усеяна 12 большими серебристыми кругами, которые представляют собой шарики припоя. Расстояние между этими шариками припоя составляет всего 0,5 мм — этот чип легко поместится на вашем мизинце.
Изображенный чип лежит на задней панели, а камера и источник света отражают свет от элементов маршрутизации верхнего уровня чипа, как показано на схеме поперечного сечения выше. Часто эти металлические элементы высшего уровня имеют форму обычной вафельной сетки. Эта металлическая сетка распределяет энергию для лежащей в основе логики, скрывая ее от прямого визуального осмотра.
Обратите внимание, что термины «спереди» и «сзади» взяты с точки зрения разработчика чипа; таким образом, как только шарики припоя прикреплены к печатной плате, «передняя сторона» со всей схемой скрыта, и видна обычная серебристая или иногда покрытая краской «обратная сторона».
В результате эти пакеты микросхем выглядят как непрозрачные серебристые квадраты, как показано на изображении выше. Поэтому передняя оптическая микроскопия не подходит для in situ проверка, так как чип нужно снять с платы, чтобы увидеть интересные биты на лицевой стороне чипа.
Метод проверки IRIS
Инфракрасный метод проверки In Situ (IRIS) позволяет увидеть микросхему, уже прикрепленную к печатной плате, и неразрушающим образом визуализировать структуру логики микросхемы.
Вот GIF, который показывает, что это означает на практике:
Начнем с изображения микросхемы WLCSP в видимом свете, собранной на готовой печатной плате (в данном случае на материнской плате iPhone). Затем сцена залита инфракрасным светом с длиной волны 1070 нм, в результате чего она приобретает пурпурный оттенок. Затем я выключаю видимый свет, оставляя включенным только инфракрасный свет. Внутренняя структура чипа становится в фокусе, когда мы настраиваем объектив. Наконец, ИК-осветитель перемещается, чтобы показать, как внутренние металлические слои чипа блестят в свете, отраженном от кремния.
Вот неподвижное изображение вышеупомянутого чипа, полученное в инфракрасном диапазоне с более высоким разрешением:
Чип представляет собой BCM5976, драйвер емкостного сенсорного экрана для старых моделей iPhone. На изображении показана макроскопическая структура чипа с несколькими каналами преобразователей данных в верхнем правом и правом краях, а также несколькими массивами энергонезависимой памяти и ОЗУ в нижней половине. От верхнего левого угла к центру простирается море стандартной логики ячеек, которая имеет «текстуру», основанную на плотности разводки металлических слоев. Помните, что мы смотрим через заднюю сторону чипа, поэтому металлический слой, который мы видим, в основном M1 (металл, соединяющийся непосредственно с транзисторами). Диагональные артефакты, видимые в области стандартной ячейки, связаны с небольшой текстурой поверхности, оставшейся после обработки пластины.
Ниже показана область в розовом прямоугольнике при большем увеличении (щелкните изображение, чтобы открыть версию с полным разрешением):
Увеличенная область демонстрирует визуализацию мезоскопических структур, таких как ряд и структура столбец макросов памяти и сведения о преобразователях данных.
Ширина большего изображения составляет 2330 пикселей, а ширина чипа — 3,9 мм: таким образом, каждый пиксель соответствует примерно 1,67 микронам. Для сравнения, если бы чип был изготовлен по 28-нанометровому техпроцессу, это соответствовало бы «9-track» стандартный логический элемент ячейки высотой 0,8 микрона (по данным Wikichip). Таким образом, хотя эти изображения не могут точно разрешить отдельные логические элементы, общая яркость области будет коррелировать с типом и плотностью используемых логических элементов. Также помните, что IRIS все еще находится на стадии «доказательства концепции», и я работаю над многими вещами, чтобы улучшить качество и точность изображения.
Вот еще одна демонстрация техники в действии на другой материнской плате iPhone:
Как это работает?
Кремний переходит от непрозрачного к прозрачному в диапазоне от 1000 до 1100 нм (заштрихованная полоса на иллюстрации ниже). Выше 1100 нм он прозрачен, как оконное стекло; ниже 1000 нм он быстро становится более непрозрачным, чем самые темные солнцезащитные очки.
Тем временем кремниевые датчики изображения сохраняют некоторую чувствительность в ближнем к коротковолновому ИК-диапазоне, как показано ниже.
Между этими двумя кривыми есть «зона наилучшего восприятия», где стандартные КМОП-сенсоры сохраняют некоторую чувствительность к коротковолновому инфракрасному излучению, но при этом кремний достаточно прозрачен, чтобы достаточное количество света проходило через слой объемного кремния, образующий обратную сторону пакет WLCSP для создания изображений в отраженном свете. Более конкретно, при 1000 нм датчик CMOS может иметь 0,1-кратную пиковую чувствительность, а кусок кремния толщиной 0,3 мм может пропускать около 10% падающего света, поэтому в целом мы говорим о снижении интенсивности сигнала примерно в 100 раз по сравнению с операции с видимым светом. Хотя это снижение нетривиально, оно преодолимо при сочетании более интенсивного источника света и более длительного времени экспозиции (порядка нескольких секунд).
Выше приведена схема поперечного сечения инспекционной установки IRIS. Здесь образец для проверки уже прикреплен к печатной плате, и мы освещаем заднюю сторону кремниевого чипа. Свет отражается от слоев металла, ближайших к транзисторам, и отображается с помощью камеры. Концептуально это довольно просто, если знать о «золотой зоне» в инфракрасном диапазоне.
Для метода визуализации IRIS необходимо подготовить две вещи. Во-первых, с цифровой камеры необходимо удалить «ИК-фильтр». Обычно считается, что дополнительная чувствительность КМОП-сенсоров к инфракрасному излучению проблематична, поскольку она вносит артефакты в точность цветопередачи. Из-за этой избыточной чувствительности все потребительские цифровые камеры поставляются со специальным фильтром, который блокирует любой входящий ИК-свет. Удаление этого фильтра может варьироваться от тривиального до очень сложного, в зависимости от модели камеры.
Во-вторых, нам нужен источник ИК-излучения. Лампы накаливания и естественный солнечный свет содержат много ИК-излучения, но в текущей демонстрационной установке используется пара 1070 нм, 100 мА IF светодиодных излучателей от Martech, подключенных к простому источнику питания переменного тока (на практике любой светодиод около 1050 нм +/- 30 нм). вроде нормально работает).
Надо отдать должное, инициатором создания IRIS стала серия документов, переданных мне Дмитрием Недоспадовым во время случайной встречи в CCC. Одним из опубликованных примеров является «Извлечение ключа с помощью термической лазерной стимуляции» Лорке и др., опубликованное в IACR Transactions on Cryptographic Hardware and Embedded Systems (DOI:10. 13154/tches.v2018.i3.573-59).5). В этой статье система Phemos-1000 от Hamamatsu (инструмент стоимостью около миллиона долларов) использует сканирующий лазер для создания оптических изображений обратной стороны ПЛИС в корпусе с перевернутым кристаллом. Совсем недавно я обнаружил фото от Fritzchens Fritz, демонстрирующие подобную технику, но с использованием гораздо более дешевого стандартного Sony NEX-5T. С тех пор я копирую эти идеи и совершенствую их для практического применения в цепочке поставок/верификации чипов.
Как я могу попробовать?
В то время как готовые решения, такие как Phemos-1000 от Hamamatsu, могут создавать изображения обратной стороны чипов с высоким разрешением, шести- или семизначная цена делает их недоступными для большинства практических применений. Я искал способы снизить эту стоимость до чего-то более доступного для конечных пользователей.
В приведенном ниже видео я демонстрирую, как модифицировать цифровую инспекционную камеру начального уровня, которую можно приобрести примерно за 180 долларов, для выполнения инспекций IRIS. Модификация довольно проста и занимает всего несколько минут. Результатом стала система проверки, способная выполнять, по крайней мере, проверку конструкции чипа на уровне блоков.
Для тех, кто хочет попробовать это, это комбинация камеры и объектива за 180 долларов от Hayear (ссылка содержит партнерский код), использованная в видео. Если у вас еще нет подставки для установки и фокусировки камеры, эта подставка дорогая, но надежная. Вам также понадобятся несколько ИК-светодиодов, подобных этому, для освещения образца. Я обнаружил, что большинство светодиодов с центральной длиной волны 1050–1070 нм работают достаточно хорошо. Светодиоды с более короткой длиной волны дешевле, но случайно отраженный свет от внешней поверхности чипа имеет тенденцию заглушать свет, отраженный внутренними металлическими слоями; длиннее 1100 нм, и эффективность камеры слишком сильно падает, а изображение становится слишком тусклым и шумным.
Конечно, вы можете получить изображения более высокого качества, если потратите больше денег на лучшую оптику и лучшую камеру. Большинство изображений, показанных в этом посте, были сделаны камерой Sony A6000, предварительно модифицированной Kolari Vision. Если у вас завалялся запасной корпус камеры, можно самостоятельно удалить отсекающий ИК-фильтр; На YouTube есть несколько видеороликов, показывающих, как это сделать.
Модифицированная камера была согласована либо с оптикой ранее связанного инспекционного прицела Hayear, либо напрямую прикреплена к сложному микроскопу через переходник с C-Mount на E-Mount.
Другой образец изображения
Я использовал старый чип Armada610, который лежал у меня для тестирования установки. Он идеально подходит для тестирования, потому что я знаю, в каком узле он был изготовлен (55 нм), а корпус представляет собой голый флип-чип BGA. FCBGA — довольно распространенный тип корпуса, но, что более важно для IRIS, кремний предварительно утончен и отполирован до зеркального блеска. Это сделано для улучшения тепловых характеристик, но также обеспечивает очень чистое изображение обратной стороны.
Выше показано, как чип выглядит в видимом свете.
А вот и тот же чип, только в ИК. Источник света светит сверху справа, и вы уже можете видеть некоторые детали внутри чипа. Примечание: матрица имеет ширину 8 мм.
Выше нижняя часть чипа, снятая при большем увеличении. Здесь мы можем начать четко различать формы макросов памяти, драйверов ввода-вывода и областей различной плотности маршрутизации в стандартной логике ячеек. На этом изображении размер кристалла составляет около 4290 пикселей, или около 1,86 микрона на пиксель.
И, наконец, вверху — область в рамке на предыдущем изображении, но с большим увеличением (вы можете щелкнуть любое изображение, чтобы открыть его версию в полном разрешении). Здесь мы можем различить отдельные транзисторы, используемые в контактных площадках ввода/вывода, усилители считывания в макросах ОЗУ и текстуру стандартной логики ячейки. Разрешение этой фотографии составляет примерно 1,13 микрона на пиксель — это предел того, что может быть разрешено с источником света 1070 нм — и гипотетический «9-дорожечный» стандартный логический элемент ячейки может иметь высоту чуть более пикселя на пару. пикселей в среднем по ширине.
Обсуждение
Инспекция IRIS раскрывает внутреннюю структуру кремниевого чипа. IRIS может сделать это на месте (после сборки чипа в продукт) и неразрушающим образом. Однако этот метод может проверять только чипы, которые были упакованы с открытой обратной стороной кремния. К счастью, довольно широкий и популярный набор пакетов, таких как WLCSP и FCBGA, уже раскрывает обратную сторону чипов.
Вверху: различные шкалы размеров на чипе в зависимости от возможностей IRIS.
IRIS не может проверить мельчайшие элементы чипа. На приведенной выше диаграмме показаны различные шкалы размеров чипа и их связь с возможностями IRIS. Три общих диапазона характеристик имеют префикс микро-, мезо- и макро-. С левой стороны «микромасштабные» элементы, такие как отдельные логические элементы, будут меньше микрона в высоту. Они неразрешимы с помощью инфракрасных длин волн и, как таковые, не поддаются непосредственному контролю с помощью IRIS, поэтому репрезентативное изображение было создано с помощью SEM. Изображенная область содержит около 8 отдельных логических вентилей.
В середине мы видим, что объекты «мезомасштаба» могут быть ограничены по размеру и идентичности. Репрезентативное изображение, полученное с помощью IRIS, показывает три «жестких макроса» оперативной памяти в процессе 55 нм. На этом изображении можно разрешить отдельные усилители считывания строк. Даже в более современном техпроцессе менее 10 нм мы можем ограничить размер оперативной памяти плюс/минус несколькими строками или столбцами.
Справа хорошо перечисляются признаки «макромасштаба». Количество и количество основных функциональных блоков, таких как контактные площадки ввода/вывода, преобразователи данных, генераторы, блоки RAM, FLASH и ROM, легко идентифицируются.
IRIS — это значительное улучшение по сравнению с простым чтением чисел, напечатанных снаружи упаковки чипа, и принятием их за чистую монету. Это сравнимо с возможностью просканировать каждый чемодан на наличие опасных предметов, а не принимать чемоданы исключительно на основании их внешнего размера и формы.
Даже с этим улучшением вредоносные изменения в микросхемах, называемые «аппаратными троянами», теоретически могут оставаться чертовски трудными для обнаружения, как показано в «Скрытых аппаратных троянах на уровне примеси» Becker, et al (2013). В этой статье предлагаются аппаратные трояны, которые модулируют только легирование транзисторов. Модификации допинга будут невидимы для большинства видов проверки, включая SEM, рентгеновскую птихографию и IRIS.
Хорошей новостью является то, что обсуждаемые атаки (Becker, 2013) направлены против целей, которые совершенно не защищены от аппаратных троянов. С разумной степенью защиты на уровне разработки мы можем увеличить логическую схему аппаратного трояна до чего-то достаточно большого, чтобы его можно было обнаружить с помощью IRIS. К счастью, существует множество исследований по защите микросхем от троянов с использованием различных методов, включая логическую блокировку, встроенное сканирование с самотестированием (BIST), снятие отпечатков пальцев с задержкой пути и методы самоаутентификации; для обзора см. «Аутентификация по интегральной схеме» Tehranipoor.
IRIS является необходимым дополнением к методам защиты на логическом уровне, поскольку методы, основанные только на логике, уязвимы для обхода и эмуляции. В этом сценарии аппаратный троян включает в себя дополнительные схемы, чтобы избежать обнаружения, подделывая тесты для самопроверки с правильными ответами, как волк, который носит овечий костюм, который он надевает только тогда, когда поблизости находится пастух. Поскольку IRIS может ограничивать структуру от мезомасштаба до макромасштаба, мы можем исключить модификации схем среднего и крупного масштаба, что дает нам больше уверенности в результатах проверки микромасштаба, о которых сообщают методы усиления логического уровня.
Вверху: Сравнение компромиссов между обнаружением и защитой при усилении логического уровня и проверке IRIS.
Таким образом, IRIS можно использовать в сочетании с защитой от троянов на логическом уровне, чтобы обеспечить общее решение с высокой степенью надежности в конструкции чипа с использованием неразрушающих методов и методов in situ , как показано выше.
Основное требование к методу защиты на логическом уровне состоит в том, что его нельзя обойти с помощью тривиальной логики. Например, простая «логическая блокировка» (метод запутывания логики, который в своей самой простой форме вставляет X(N)ИЛИ в логические пути, требуя применения правильного «ключа» к одному входу X(N)ИЛИ для разблокировать правильную работу) можно обойти всего несколькими воротами, если известен ключ, поэтому одного этого недостаточно. Тем не менее, механизм самотестирования, который смешивает состояние из режима «нормального времени выполнения» и режима «самотестирования» в своего рода контрольную сумму, может представлять собой достаточно высокую планку. В таком механизме проверки состояния объем дополнительной логики, необходимой для подделки правильного ответа, пропорционален объему состояния, накопленному в тесте. Таким образом, можно «расширить» охват теста логического уровня, включив больше состояний, до точки, где любой надежный обходной путь будет достаточно большим, чтобы его мог обнаружить IRIS (спасибо jix за то, что указал мне правильное направление!) . Точная величина состояния будет зависеть от геометрии процесса: для меньших геометрий процесса потребуется больше состояния.
В предположении, что каждый дополнительный бит будет означать дополнительный триггер плюс несколько логических элементов, предварительный расчет показывает, что 28-нм процесс потребует всего несколько бит состояния в контрольной сумме. В этом сценарии дополнительная троянская логика изменит несколько квадратных микрон площади чипа и существенно изменит схему рассеяния инфракрасного света чипом в области модификации. Дополнительные методы, такие как снятие отпечатков пальцев с задержкой пути, могут быть необходимы для принудительной пространственной кластеризации троянской логики, чтобы модификация ограничивалась одной областью, а не распространялась по стандартной логической матрице ячеек.
Резюме и будущее направление
IRIS — многообещающий метод повышения доверия к оборудованию. Проявив немного предусмотрительности и планирования, разработчики могут использовать IRIS в сочетании с усилением логики, чтобы получить всестороннюю уверенность в целостности микросхемы от микро- до макромасштаба.
Конечно, IRIS наиболее эффективен в сочетании с дизайном чипа с открытым исходным кодом. В микросхемах с закрытым исходным кодом мы не знаем, на что смотрим или что ищем; но с чипами с открытым исходным кодом мы можем использовать исходный код проекта, чтобы расширить возможности IRIS, чтобы точно определить интересующие функции.
При этом я надеюсь, что микроскопы с ИК-подсветкой станут одним из основных продуктов на рабочих местах аппаратных хакеров, так что мы сможем начать собирать базы данных о том, как должны выглядеть чипы — с открытым или закрытым исходным кодом. Такая база данных также может найти применение в повседневных операциях цепочки поставок, помогая обнаруживать поддельные чипы или бесшумные модификации кристаллов до сборки устройства.
В течение следующего года я надеюсь улучшить базовую технику IRIS. В дополнение к обновлению оптики и добавлению сшивания изображений в мой набор инструментов цифровое управление углом и азимутом падающего света должно сыграть значительную роль в расширении полезности IRIS. Субволновые элементы чипа взаимодействуют с падающим светом подобно голограмме. Изменяя азимут и угол освещения, мы, вероятно, можем получить еще больше информации о структуре лежащих в основе схем, даже если они меньше дифракционного предела системы.
Чуть позже я хотел бы попробовать объединить IRIS с методами активного лазерного зондирования, где IRIS используется для точного определения местоположения точки, которая затем освещается интенсивным лазерным лучом. Хотя это имеет очевидное применение для индуцирования неисправностей, оно также может применяться для проверки и считывания чипа. Например, локальная тепловая стимуляция лазера может вызывать эффект Зеебека, создавая зависящее от данных изменение потребляемой мощности, обнаруживаемое с помощью чувствительных мониторов тока.
Другая половина проверки оптического чипа связана с проблемой обработки изображения. Одно дело иметь эталонные изображения чипа, и совсем другое — иметь возможность взять изображение чипа, сравнить его с эталонным изображением и получить оценку достоверности конструкции чипа. Хотя я не являюсь экспертом в области обработки изображений, я думаю, что важно хотя бы попытаться собрать начальный конвейер, используя хорошо известные методы обработки изображений. Готовый инструмент для извлечения и сравнения признаков мог бы сделать IRIS практически полезным инструментом.