广告招募

当前位置:全球贸易网 > 技术中心 > 所有分类

了解侧信道攻击基础知识

2025年11月24日 08:12:58      来源:广州顶源电子科技股份有限公司 >> 进入该公司展台      阅读量:5

分享:

人们通常认为特洛伊木马、恶意软件和其他形式的攻击等漏洞是的威胁;然而,从 EE 的角度来看,安全性具有全新的含义。 
 事实上,许多的安全威胁都是基于硬件的,攻击者可以直接从运行我们的安全加密软件的硬件中窃取信息。 
 有力的硬件安全威胁之一是旁道攻击。 
 在本文中,我们将介绍 SCA 的概念、它们的工作原理以及它们为何如此强大。  
 什么是侧信道攻击? 
 许多形式的安全漏洞(包括硬件和软件)通常侧重于直接窃取秘密信息。 
 另一方面,侧通道攻击是硬件安全攻击的一种,其重点是通过利用无意的信息泄漏来间接窃取信息。 
 顾名思义,SCA 不会通过直接窃取信息来获取信息。相反,他们通过“侧渠道”窃取信息。SCA 的示例如图 1 所示。

 

 图 1.旁路攻击的概述。图片由 R. Vanathi 和 SP 提供 。乔卡林加姆 
 SCA 之所以如此普遍,是因为电子系统本身就存在大量泄漏(即侧通道)。 
 其中一些侧渠道包括:
 电源: 所有电子设备均通过电源轨供电。在基于电源的侧通道攻击中,攻击者会在运行期间监视设备的电源轨,以了解电流消耗或电压波动,以窃取信息。 
 电磁 (EM) 辐射:根据法拉第定律的定义,电流会产生相应的磁场。基于电磁的侧信道攻击(如图 2 所示)利用这一事实,通过监控设备在操作过程中发出的电磁辐射来窃取信息。 
 定时攻击:在加密实现中,根据输入、密钥值和运算本身,不同的数学运算可能需要不同的时间来进行计算。定时攻击试图利用这些定时变化来窃取信息。  
一种 EM 攻击设置,攻击者将天线直接放置在设备处理器上方。图片由Sayakkara 等人提供 
 侧信道攻击示例
 为了更好地理解旁路攻击的工作原理,我们将看一个过于简单但有用的示例。 
 考虑一个 CMOS 反相器,如图 3 所示。在此示例中,考虑反相器的输入是表示敏感数据(例如加密密钥)的二进制字符串,攻击者的目标是找出该密钥是什么。

 

 图 3. CMOS 反相器由方波驱动 
 此外,假设攻击者无法直接探测访问输入和输出(在本例中,输入和输出将是直接通道)。 
 这种假设可能是现实的,因为集成电路内的逻辑门和铜导体被器件封装隐藏,并且在不解封的情况下无法直接探测。然而,在这种情况下,我们的攻击者可以访问设备的电源轨,这是一个现实的假设,因为电源轨通常是全局的,并在 PCB 级别上提供给 IC(即,攻击者可以直接在 PCB 上探测电源轨) )。 
 通过执行基于电源的侧通道攻击,我们的对手只需探测 3.3 V 电源轨的电流消耗(或等效地探测返回接地的电流)即可找出输入字符串。 
 查看图 4 中的输入和功率波形,我们可以看到器件电流消耗的确定性模式。当输入中存在从高到低的转换(1 到 0)时,器件的电流消耗会出现尖峰。 

 上图显示了输入信号,下图显示了逆变器从 3.3V 电源轨汲取的电流。

 图 4.上图显示了输入信号,下图显示了逆变器从 3.3V 电源轨汲取的电流。

版权与免责声明:
1.凡本网注明"来源:全球贸易网"的所有作品,版权均属于全球贸易网,转载请必须注明全球贸易网。违反者本网将追究相关法律责任。
2.企业发布的公司新闻、技术文章、资料下载等内容,如涉及侵权、违规遭投诉的,一律由发布企业自行承担责任,本网有权删除内容并追溯责任。
3.本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。 4.如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系。