Investigación 3) Ataques semi-invasivos. Son similares a los ataques inva- sivos ya que necesitan desencapsular el dispositivo, pero el atacante no requiere disponer de herramientas caras como una estación FIB. Se pueden clasificar en las siguien- tes categorías: (a) Ataques utilizando luz UV (Ultra-Violeta). Se utilizan luces UV para inhabilitar los fusibles de segu- ridad en memorias EPROM y microcontroladores OTP (One-Time-Programmable). (b) Técnicas de imagen avanzadas. Se utiliza luz infra- rroja, ondas milimétricas, rayos X, etc. para observar el chip desde el lado trasero. Se utilizan también técnicas de exploración láser para analizar la seguridad hardware. (c) Inyección de fallos ópticos. Se utiliza para inducir fallos transitorios en un transistor iluminándolo con luz coherente láser. (d) Análisis side-channel ópticos. Se basa en observar la emisión de los fotones desde los transistores, etc. 4) Ataques locales. Se requiere estar cerca, en las proximida- des del dispositivo bajo ataque (por ejemplo, por conexión directa a su fuente de alimentación eléctrica), es externo y es no invasivo. 5) Ataques a distancia. Pueden operar a mayor distancia, por ejemplo, midiendo un campo electromagnético desde varios metros o cientos de metros de distancia. Una posi- ble contramedida es la tecnología Tempest, Soft-Tempest, cortinas y manparas de compartimentación/aislamiento. 6) Ataques-análisis side-channel (EMA, Electro-Magnetic Analysis). Se basan en monitorizar síndromes de actividad como tiempo, consumo de potencia eléctrica, emisiones electromagnéticas (como contramedida utilizar la tecno- logía Tempest (Transient ElectroMagnetic Pulse Emanation 58 Surveillance Technology) / soft-Tempest basada en Cajas de Faraday y cortinas de apantallamiento electromagnético), etc. El DPA (Differential Power Analysis) consiste en monito- rizar las variaciones en el consumo de potencia (en watios o dBW) de un circuito durante la ejecución. Es posible deducir que bits de datos se están procesando en un tiempo dado. Por ejemplo, si el procesador de coma flotante necesita una cantidad considerable de potencia en un microcontrolador, un atacante puede monitorizar la potencia durante la ejecu- ción. Cuando un atacante observa que el uso de potencia tiene un pico puede inferir que tiene lugar una operación de coma flotante. Existen diferentes modalidades de análisis side-channel: DFA (Differential Fault Analysis), DPA/HO-DPA (High Order-Differential Power Analysis), SPA (Simple Power Analysis), timing, inyección de fallos, perturbaciones (flas- hes de luz, glitches de tensión, condiciones extremas en frecuencia, voltaje, temperatura, reset, luz, radiación, V/m, campo magnético en gauss, nivel de sonido-frecuencia, nivel de radioactividad en rems/curies, etc.), etc. Para este tipo de ataques existen ciertas contramedidas algorítmicas. 7) Ataques basados en fallos. Se basan en inducir compor- tamientos de fallo modificando la tensión de la fuente de alimentación, la frecuencia del reloj, la temperatura, con- diciones medio-ambientales, etc. 8) Ataques intrusivos. Se basan en modificar el dispositivo, eliminar la funda, cortar o reparar hilos conductores, son- dear nodos, etc. 9) Ataques pasivos de sondeo. Se basan en monitorizar el chip o los buses de la tarjeta y extraer datos o ejecutables. 10) Ataques activos de sondeo. Se basan en realizar ataques de interceptación MITM (Man-In-The-Middle) sobre el chip o sobre los buses de la tarjeta/dispositivo.