了解旁道攻擊 (SCA) 的基礎(chǔ)知識、它們對硬件級安全構(gòu)成的威脅以及它們?yōu)楹稳绱藦姶蟆?/p>
在電子系統(tǒng)中,安全性通常只考慮軟件級別。
人們普遍認(rèn)為特洛伊木馬、惡意軟件和其他形式的黑客攻擊是最大的威脅。但是,從 EE 的角度來看,安全性具有全新的含義。
實際上,許多最大的安全威脅都是基于硬件的,攻擊者可以直接從運行我們安全和加密軟件的硬件中竊取信息。
最強大的硬件安全威脅之一是旁道攻擊。
在本文中,我們將介紹 SCA 的概念、它們的工作原理以及它們?yōu)楹稳绱藦姶蟆?/p>
什么是旁道攻擊?
許多形式的安全漏洞,無論是硬件還是軟件,通常都專注于直接竊取秘密信息。
另一方面,側(cè)信道攻擊是硬件安全攻擊的一種分類,其重點是通過利用意外的信息泄漏來間接竊取信息。
顧名思義,SCA 不會通過直接竊取信息來獲取信息。他們反而通過“旁道”竊取它。SCA 的示例如圖 1 所示。
圖 1.側(cè)信道攻擊的高級概述。圖片由R. Vanathi 和 SP 提供。喬卡林甘
SCA 之所以如此普遍,是因為電子系統(tǒng)固有地存在大量泄漏(即,側(cè)通道)。
其中一些邊渠道包括:
電源:所有電子設(shè)備都通過電源軌供電。在基于功率的側(cè)信道攻擊中,攻擊者會在運行期間監(jiān)控設(shè)備的電源軌,以了解電流消耗或電壓波動以竊取信息。
電磁 (EM) 輻射:正如法拉第定律所定義的,電流會產(chǎn)生相應(yīng)的磁場。圖 2 所示的基于 EM 的側(cè)信道攻擊通過監(jiān)控設(shè)備在運行期間發(fā)出的 EM 輻射來竊取信息,從而利用這一事實。
定時攻擊:在加密實現(xiàn)中,不同的數(shù)學(xué)運算可能需要不同的時間來計算,具體取決于輸入、鍵值和運算本身。時序攻擊試圖利用這些時序變化來竊取信息。
圖 2.攻擊者將天線直接放置在設(shè)備處理器上方的 EM 攻擊設(shè)置。圖片由Sayakkara 等人提供
側(cè)信道攻擊示例
為了更好地理解旁道攻擊的工作原理,我們將看一個過于簡單但很有幫助的例子。
考慮一個 CMOS 反相器,如圖 3 所示。在這個例子中,考慮到反相器的輸入是一個表示敏感數(shù)據(jù)的二進(jìn)制字符串,比如一個加密密鑰,攻擊者的目標(biāo)是找出這個密鑰是什么。
圖 3.CMOS 反相器由方波驅(qū)動
此外,假設(shè)攻擊者沒有對輸入和輸出的直接探測訪問(在此示例中,輸入和輸出將是直接通道)。
這種假設(shè)可能是現(xiàn)實的,因為集成電路中的邏輯門和銅導(dǎo)體被器件封裝隱藏,并且在沒有解封裝的情況下無法直接探測。然而,在這種情況下,我們的攻擊者可以訪問設(shè)備的電源軌,這是一個現(xiàn)實的假設(shè),因為電源軌通常是全局的并且在 PCB 級別提供給 IC(即,攻擊者可以直接在 PCB 上探測電源軌)。
通過執(zhí)行基于功率的側(cè)信道攻擊,我們的對手可以通過探測 3.3 V 電源軌的電流消耗(或等效地通過探測接地電流)來計算輸入串。
查看圖 4 中的輸入和功率波形,我們可以看到器件電流消耗的確定性模式。當(dāng)輸入中出現(xiàn)從高到低的轉(zhuǎn)換(1 到 0)時,器件的電流消耗會出現(xiàn)尖峰。
圖 4.上圖顯示輸入信號,下圖顯示逆變器從 3.3V 電源軌汲取的電流。
通過只查看當(dāng)前波形,我們的攻擊者可以快速確定輸入信號一定是 10101010。這樣,攻擊者利用了一個邊信道,成功地竊取了我們的密鑰,而無需知道任何其他關(guān)于輸入、輸出或設(shè)備正在執(zhí)行什么操作。
是什么讓旁道攻擊如此強大?
出于各種原因,側(cè)信道攻擊是一種獨特的強大攻擊形式。
首先,SCA 之所以如此強大,是因為它們難以預(yù)防。SCA 利用電子設(shè)備的無意且在很大程度上不可避免的行為——諸如設(shè)備的功耗和 EM 輻射之類的事情是固有且不可避免的。
充其量,設(shè)計師可以掩蓋這些側(cè)通道,但他們永遠(yuǎn)無法完全消除它們,這使得 SCA 很難預(yù)防。另一個原因是許多 SCA 很難檢測到。
由于許多 SCA(如 EM 攻擊)是被動且非侵入性的,因此攻擊者使用時根本不需要對設(shè)備進(jìn)行物理干預(yù)。出于這個原因,從電氣角度來看,幾乎不可能檢測到您的設(shè)備受到攻擊或之前已被入侵。
最后,由于機器學(xué)習(xí) (ML) 的發(fā)展,如今 SCA 變得越來越強大。盡管歷史 SCA 需要對泄漏信息進(jìn)行嚴(yán)格的統(tǒng)計分析,但當(dāng)今的許多旁道攻擊都利用了 ML。
通過使用足夠大的泄漏信息數(shù)據(jù)集訓(xùn)練 ML 模型,攻擊者可以開發(fā)出強大且易于使用的攻擊。
審核編輯 黃昊宇
-
SCA
+關(guān)注
關(guān)注
1文章
36瀏覽量
11968 -
硬件安全
+關(guān)注
關(guān)注
0文章
13瀏覽量
2460
發(fā)布評論請先 登錄
相關(guān)推薦
評論