sitivo y obtener acceso directo a sus componentes internos (buses, registros, clocks, etc.). Un ejemplo típico de esto es la conexión de hilos conductores sobre un bus de datos para monitorizar las transferencias de datos. En este tipo de ataques el atacante accede físicamente al chip y trata de modificar su estructura. Las principales herramientas utilizadas son: estaciones de soldado/desoldado de circuitos integrados, laboratorio químico y microscopios ópticos de alta resolución, estación de micro-probing, sistema de corte por láser, máquinas de unir hilos, osciloscopios, analizadores lógicos, generadores de señal, estaciones FIB, microscopio electrónico de exploración, etc. Se utiliza la penetración-son- daje mecánico, el FIB, etc. Una contramedida de protección física para este tipo de ataques son las mallas-sensor. Existen diferentes modalidades de ataques invasivos: basados en plataformas de sondeo mecánico a los buses del chip/dis- positivo, estación de micro-probing FIB (Focused Ion Beam), SEM (Scanning Electron Microscope), microprobing, inge- niería inversa, etc. Las fases de un ataque invasivo son: preparación de la muestra (desencapsular y deprocesar), ingeniería inversa (imagen óptica para la reconstrucción del trazado, extracción de memoria), microprobing (corte láser, estación de trabajo FIB), modificación del chip. 2) Ataques no invasivos. No necesitan desencapsular el dis- positivo, de modo que no son destructivos. No requieren una preparación inicial del dispositivo bajo ataque. Sólo explotan la información disponible externamente (la emisión de la cual es, sin embargo, a menudo no intencionada) como por ejemplo tiempo de ejecución y consumo de potencia eléctrica. En este tipo de ataques el adversario realiza medi- das sin modificaciones de la estructura del dispositivo/CI/ chip. Pueden clasificarse en las siguientes categorías: (a) Pasivos. Son ataques side-channel como ataques de timing, ataques de análisis de potencia, ataques de emisión electromagnética, etc. (b) Activos. Son ataques por fuerza bruta, ataques de 'glitch', ataques por sobre-voltaje o infra- voltaje, ataques sometiendo a gradientes de temperatura, campo magnético, radiactividad, etc. Se utilizan instrumen- tos como los magnetómetros, medidores de parámetros físico-cuánticos, etc. Investigación 57