電磁側信道攻擊破解密碼
2023-07-27 12:26:45 EETOP基于電磁 (EM) 的側信道攻擊是非侵入性的,這意味著攻擊者不需要物理訪問設備來竊取信息。我們將了解這些 EM 側信道攻擊是如何工作的。
我們之前介紹了側信道攻擊(或稱旁道攻擊)的概念:它們是什么以及為什么它們是重大的硬件安全威脅。在多種形式的旁道攻擊中,最強大的一種是電磁 (EM) 攻擊。
電磁旁道攻擊是一種利用電子設備的電磁輻射作為信息泄漏形式的攻擊形式(圖 1)。EM 攻擊已經被研究了數十年,因此已成為最容易理解和最強大的硬件攻擊之一。這些攻擊提供了獨特的功能,使其相對于其他旁路攻擊而言非常強大。
圖 1.基于 EM 的攻擊的示例設置。圖片由Das 等人提供。
電磁攻擊是非侵入性的
最重要的是,EM 攻擊是非侵入性的,這意味著攻擊者不需要物理訪問設備即可執行攻擊。首先,這使得 EM 攻擊變得強大,因為攻擊者很容易執行它們。它只需要使用近場探頭和示波器。
這一事實的另一個推論是,EM 攻擊不需要對受攻擊的設備進行任何修改。許多基于電力的攻擊需要專門的工具或 IC 解封裝。
除此之外,EM 攻擊的非侵入性意味著受害者幾乎不可能意識到自己受到了攻擊。這進一步使得 EM 攻擊更加強大,因為它們難以識別和阻止。
最后,基于 EM 的攻擊已被證明可以產生比功率攻擊具有更高信噪比 (SNR) 的數據。因此,攻擊需要較少的信號收集來濾除噪聲。
根據法拉第定律的定義,電流會產生相應的磁場。基于電磁的旁道攻擊利用這一事實,通過監控設備在操作過程中發出的電磁輻射來竊取信息。如圖 2 中的概念圖所示,基于電磁的攻擊以物理方式測量電子設備的電磁輻射,并使用分析方法和泄漏模型從數據中竊取信息。
圖 2.基于 EM 的攻擊用于從數據中提取信息。圖片由Hardware.io提供
在 CMOS 器件中,電流主要在時鐘邊沿邏輯狀態發生變化時發生。在數字邏輯中,這些變化的狀態以及它們的電流和電磁發射與數據的二進制位流相關。
這意味著 CMOS 器件中的電磁發射與器件內正在處理的數據之間可能存在直接的確定性關系。這就是電磁攻擊的重點,目的是從電磁輻射與設備電流消耗之間的關系中竊取信息。
如圖 3 所示,攻擊者可以使用電磁探針(通常針對設備的基頻及其諧波進行調諧)來捕獲這些痕跡。然后,采用各種統計方法和泄漏模型從數據中提取敏感信息。
與功率攻擊類似,電磁攻擊可分為兩大類:
1.簡單電磁分析 (SEMA)
2.微分電磁分析 (DEMA)
兩者之間的主要區別在于,在 SEMA 中,攻擊者嘗試直接解釋數據軌跡,而在 DEMA 中,攻擊者收集大量軌跡并對數據運行差分統計方法,以識別數據依賴的相關性。DEMA 攻擊無疑更加穩健、強大且適用廣泛,但它們也往往更加復雜和耗時。
如今,隨著機器學習變得越來越容易獲得和復雜,利用機器學習模式識別和分類的分析方法變得越來越流行。
EM 攻擊已被證明可以成功從各種加密設備竊取敏感信息。作為 EM 攻擊強度的證明,Fox IT 使用EM 攻擊在距離設備 1 m 的情況下僅用了五分鐘就破解了 AES-256 加密核心。
除此之外,其他研究也顯示了電磁攻擊對物聯網設備的威力。在 Syakkara 等人發表的題為《利用電磁側通道分析研究物聯網設備》的論文中,研究人員能夠使用電磁攻擊非侵入性地檢測物聯網設備正在運行的加密算法、軟件程序設備正在運行,以及使用上面圖 1 中演示的設置托管的固件版本。
電磁攻擊如此強大的另一個原因是它們有可能影響廣泛的電子設備。一些已被證明容易受到基于 EM 的旁道攻擊的設備包括:
SoC
雖然這個列表并不詳盡,但它很能說明問題——我們日常生活中使用的幾乎所有電子設備都容易以某種方式受到電磁攻擊。
希望本文和對學術界進行的一組特定攻擊的深入研究能夠讓我們深入了解 EM 攻擊的威力。電磁攻擊,尤其是與機器學習等工具結合使用時,如果電子設備沒有做好應對此類威脅的適當準備,可能會對電子設備構成重大威脅。
來源:EETOP編譯整理子allaboutcircuits