The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов

27.07.2018 21:42

Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.

Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.

Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bluetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210.

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Представлена техника атаки, позволяющая шпионить за соседними USB-устройствами
  3. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  4. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
  5. OpenNews: Техника определения RSA-ключей через анализ изменения шума от компьютера
  6. OpenNews: Утилита degate позволяет воссоздать алгоритмы шифрования смарт-карт по их снимкам
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49036-crypt
Ключевые слова: crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:36, 27/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Интересно, для nfc (напр yubikey), будет ли работать?
     
     
  • 2.14, Аноним (14), 10:28, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хочешь сказать, ну держитесь пригородные пассажирско-перевозочные компании РЖД и гортранспорт? ;)
     
     
  • 3.56, Анонтоним (?), 11:05, 30/07/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Бесполезно. Турникеты работают в online, на картах только идентификатор (кошелька нет). Недавно я пять минут не мог зайти на платформу, т.к. турникеты перегрузились и не могли долго соединиться с сервером. Народ в толпе ещё хотел охранникам морды набить, но те сами били себя в грудь и клялись, что они отключить турникеты не могут. А также клялись, что отношения не имеют к РЖД и компаниям, которые берут деньги за проезд в электричках. Такая вот заготовочка для очередного пожара с человеческими жертвами из-за турникетов заблокировавших проход пассажирам...
     

  • 1.2, Аноним (2), 00:03, 28/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Хоть переставал opennet читать, одни огорчения... Никуда от этих исследователей не деться.
     
     
  • 2.51, Ва (?), 14:57, 29/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А вы не допускаете, что они разработчики и исследователи по совместительству ?
     

  • 1.3, электронщег (?), 01:19, 28/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Помню, когда мы с коллегой работали над одним IoT-проектом, выбирали чип, он посмеивался над моими опасениями по поводу высокой степени интеграции в современных системах-на-кристалле. Не понимал, почему я против встраивания трансиверов непосредственно в чипы. Ну и кто теперь смеётся...

    Хотя, справедливости ради, отмечу, что у меня были совсем другие аргументы: усложнения при разводке печатной платы, потеря контроля над физическим уровнем приёмопередатчика (т.е. невозможность контролировать вендорский программный стек на наличие закладок/уязвимостей).

    А оказалось, что и по части безопасности эти интегрированные трансиверы — отстой. Вот вообще ничего здравого в этой идее нет.

     
     
  • 2.4, Ivan_83 (ok), 01:40, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так и в тех где не интегрировано тоже достаточно немного сэкономить или ошибиться в разводке и оно будет вещать в эфир каждый такт проца.
    А вообще, тебе посторонних излучений много, помню были "замечательные" кнопочные телефоны на излёте совка, VEF-TA назывались, трубка на проводе и цифровой наборник, уже не знаю как их проектировали но это был скорее радио передатчик чем телефон - можно было слушать в радиоприёмник на многих частотах что по телефону говорили, правда совсем близко, по крайней мере те частоты что я нашёл.
     
     
  • 3.5, электронщег (?), 01:54, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В тех, где не интегрировано, ты можешь предпринять больше мер по изоляции трансивера от всей остальной системы, причём на любом уровне — от физического (фильтрация питания, разделение земель, обеспечение более надёжного экранирования) до программного (на душе спокойнее, когда трансивер являет собой тупые FIFO-очереди с регистровой настройкой, а не полновесный SoC с неведомой прошивкой).
     
     
  • 4.42, Практег (?), 11:29, 29/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > В тех, где не интегрировано, ты можешь предпринять больше мер

    Был бы ты электронщегом, знал бы, что везде предпринимают как можно меньше мер, так как покупатели в первую очередь смотрят на цену, а продавцы - на затраты.

     
     
  • 5.45, электронщег (?), 11:45, 29/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А мне посчастливилось работать не на массмаркет, а в области, где исповедуемые мною принципы — не пустой звук.

    Электронный ширпотрёб обыдляет. Как потребителя, так и разработчика :(

     
  • 2.52, Вареник (?), 02:05, 30/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Ну и кто теперь смеётся...

    Да пофиг всем на безопасность, если можно вывести гаджет на день быстрее и на двадцать центов дешевле. Окошко показывается? Пароль просит? Значит безопасность соблюдена.

     
  • 2.60, Аноним (-), 08:24, 01/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  безопасности

    A вы как хотели? Безопасность - это в первую очередь дороже, во вторую - сложнее. Если требуется, приходится с этим мириться.

     
  • 2.61, northbear (??), 10:07, 02/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не вижу повода для страданий. Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой. В этом нет смысла. Овчинка выделки не стоит. Это не ФРС и не Гохран..
    тем более эта проблема легко исправляется производителями чипов. Чуть поменять лейаут, и добавить пару схемотехнических решений, так чтобы цифровая часть не влияла на аналоговую и вопрос закрыт.
    Для не критичных приложений то, что есть с лихвой.
    Плакать над такими вещами, когда пользователи до сих пор используют пароли типа 12345, нет смысла. Это убивает любые усилия по обеспечению безопасности одним махом...
     
     
  • 3.62, электронщег (?), 03:32, 04/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Никто не будет взламывать чайники и прочие некритические девайсы IoT столь сложной техникой.

    Сегодня - группа исследователей с оборудованием за несколько тысяч $$$, а завтра — школота, с "ардуино-шляпа-щит-насадка ломай интернет вещь" за $5/delivered превращает твой умный дом в mirai-ботнет.

     
     
  • 4.63, northbear (??), 10:59, 07/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Сегодня - группа исследователей с оборудованием за несколько тысяч $$$, а завтра
    > — школота, с "ардуино-шляпа-щит-насадка ломай интернет вещь" за $5/delivered превращает
    > твой умный дом в mirai-ботнет.

    Нет, просто файрволлы на роутерах должны защищать не только пользователя от сети, но и сеть от пользователя. Думаю в ближайщие 5-7 лет мы придём к этому.

     

  • 1.6, Аноним (-), 06:49, 28/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Новое слово в бесконтактных платежах грядёт.
     
  • 1.16, Аноним (-), 11:56, 28/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >AES-128

    этим еще кто то пользуется?

     
     
  • 2.19, Анонимусис (?), 13:22, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    AES-128 > AES-256
     
     
  • 3.23, Нуб (?), 14:29, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Разве? Aes-256 же длиннее, не?
     
     
  • 4.26, Аноним (26), 14:50, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мой AES длинней.
     
  • 4.27, Анонимусис (?), 15:11, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Размер имеет малое значение
     
  • 2.59, Аноним (59), 19:44, 31/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Практического смысла в большей длине ключа на данный момент нет, брутфорсить 2^128 вариантов нереально
     

  • 1.18, SDBS (?), 12:40, 28/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Как вы все опошляете то, епт... кому нужно это , 10 метров и я типа крут, да ни кто не крут, занимаются херней все. Лучше бы занялись нормалными ядерными DPI и Firewall, с web мордой и пр.. плюшками. Однозначно, заказ melkopomyatih/
     
     
  • 2.22, Аноним (22), 14:03, 28/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Засунь свой DPI зонд в ваш большой аногороженнй зонд роскосмоса.
     

  • 1.25, Аноним (25), 14:33, 28/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ведь наверняка можно будет с помощью подобной методики обходить всякие DRM и прочие гадости вытягивая ключи шифрования из закрытых чипов (превед xbox, playstation и прочие.), причем даже без наличия аналоговых преобразователей в soc просто тупо создавая сигнал самостоятельно?
     
     
  • 2.40, Аноним (40), 11:23, 29/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    те кто знает уже давно так делают
     

  • 1.36, Аноним (36), 21:38, 28/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И зачем только я в роутере менял двухчиповые модули AR9160+AR9106 на AR9220. В первом, насколько я понимаю, аналоговая часть еще не интегрирована.
     
     
  • 2.46, Грамотей (?), 12:14, 29/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Действительно, зачем?
     
  • 2.54, Вареник (?), 02:10, 30/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Получилось дешевле? Вот и замечательно.
     

  • 1.58, J.L. (?), 13:24, 30/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "универсальный программируемый приёмопередатчик" очень полезная штука
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру