Представлен способ перехвата данных с помощью чипов смешанного типа

image

Теги: перехват данных, атака, процессор

Если аналоговые и цифровые операции осуществляются на одном и том же кристалле SoC, все действия ЦП передаются радиопередатчику.

Эксперты компании Eurocom рассказали о новом виде атаки по сторонним каналам с использованием радиосигналов. По их словам, им удалось извлечь ключи шифрования из шума, производимого обычными коммуникационными чипами.

В отличие от других атак по сторонним каналам, предполагающих наличие физического доступа к атакуемым машинам или внедрение вредоносного ПО, новый способ основывается на использовании радиоустройств, работающих в соответствии со своим предназначением. Дело в том, что если аналоговые и цифровые операции осуществляются на одном и том же кристалле SoC, все действия центрального процессора неминуемо передаются радиопередатчику и могут отслеживаться на расстоянии.

Новый метод атаки описан в докладе исследователей Eurocom под названием «Кричащие каналы: Кода электромагнитные сторонние каналы встречаются с приемопередатчиком радиосигналов» («Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers»). Исследование будет представлено на конференции BlackHat в следующем месяце.

Как говорится в докладе, «утечка из цифровой логики ненароком смешивается с радиосигналом, усиливающимся и передающимся по антенне». Это связано с тем, что в чипах смешанного типа цифровые и аналоговые микросхемы расположены на одном и том же кремниевом кристалле близко друг от друга.

Подобное «общение» между центральным процессором и радиопередатчиком позволило исследователям извлечь ключ шифрования AES-128 из tinyAES на расстоянии десяти метров, а из mbedTLS – на расстоянии одного метра (с помощью корреляционной атаки).

По словам исследователей, возможность осуществления атаки не зависит от марки устройства и не связана с уязвимостью из-за его некорректной конфигурации.

Корреляционная атака – криптоанализ на основе выявления статистической зависимости между элементами входной и выходной последовательности шифратора.

Ознакомиться с докладом можно здесь , а получить код – здесь .

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.