Контакты
Подписка
МЕНЮ
Контакты
Подписка

Представлен способ перехвата данных с помощью коммуникационных чипов смешанного типа

Представлен способ перехвата данных с помощью коммуникационных чипов смешанного типа


27.07.2018

Представлен способ перехвата данных с помощью коммуникационных чипов смешанного типа

Эксперты компании Eurocom рассказали о новом виде атаки по сторонним каналам с использованием радиосигналов. По их словам, им удалось извлечь ключи шифрования из шума, производимого обычными коммуникационными чипами.

В отличие от других атак по сторонним каналам,

предполагающих наличие физического доступа к атакуемым машинам или внедрение вредоносного ПО, новый способ основывается на использовании радиоустройств, работающих в соответствии со своим предназначением. Дело в том, что если аналоговые и цифровые операции осуществляются на одном и том же кристалле SoC, все действия центрального процессора неминуемо передаются радиопередатчику и могут отслеживаться на расстоянии.

Новый метод атаки описан в докладе исследователей Eurocom под названием "Кричащие каналы: Кода электромагнитные сторонние каналы встречаются с приемопередатчиком радиосигналов" ("Screaming Channels: When Electromagnetic Side Channels Meet Radio Transceivers"). Исследование будет представлено на конференции BlackHat в следующем месяце.

Как говорится в докладе, "утечка из цифровой логики ненароком смешивается с радиосигналом, усиливающимся и передающимся по антенне". Это связано с тем, что в чипах смешанного типа цифровые и аналоговые микросхемы расположены на одном и том же кремниевом кристалле близко друг от друга.

Подобное "общение" между центральным процессором и радиопередатчиком позволило исследователям извлечь ключ шифрования AES-128 из tinyAES на расстоянии десяти метров, а из mbedTLS – на расстоянии одного метра (с помощью корреляционной атаки).

По словам исследователей, возможность осуществления атаки не зависит от марки устройства и не связана с уязвимостью из-за его некорректной конфигурации.

Корреляционная атака – криптоанализ на основе выявления статистической зависимости между элементами входной и выходной последовательности шифратора.

Ознакомиться с докладом можно здесь , а получить код –здесь.

Securitylab