阿里云先知白帽大会上,青天科技天下无贼安全实验室Kevin2600分享了边信道(Side-Channel)攻击实战 – 作者:luck___star

2018年先知白帽大会近期在北京圆满结束,关于先知白帽大会,每年阿里云先知会邀请来自世界各地知名研究人员分享他们最新发现与安全经验,向大家分享和展示全新的技术世界。今年更是邀请了多位知名人士参加,共同探讨和分享技术问题。

会上,12位安全领域的佼佼者,聚焦“攻与防”的技术践行,与大家畅聊技术思路和攻防实践经验。青天科技的Kevin2600就是其中的一员,他在大会上,分享了边信道(Side-Channel)攻击实战。

640.jpg提到无线电、嵌入式设备的安全和黑客,就不得不提边信道(Side-Channel),那么边信道(Side-Channel)是什么?掌握边信道(Side-Channel)是否必须掌握很深的数学知识?是否必须使用昂贵的硬件设备?在实战经验中怎么应用?做为小白该如何开始?……这些问题Kevin2600都在会上做出了分享。

说起边信道(Side-Channel),在二战时期有这样一件事情发生,二战期间盟军的一名研究人员发现他的示波器经常有莫名的噪音.调查发现信号来源于隔壁房间的某台加密机.在深入研究后,这名研究员成功地将被加密前的明文信息从噪音中提取出来。

图片1.png

边信道攻击(side channel attack 简称SCA)是一种针对软件或硬件设计缺陷,剑走偏锋的攻击方式,攻击途径通常采用被动式监听,或通过特殊渠道发送隐蔽数据信号,攻击点不在暴力破解或算法分析,而是通过功耗;时序;电磁泄漏等方式达到破解目的.在很多物理隔绝的环境中,往往也能出奇制胜,因此给我们的电子设备和网络信息安全带来了严重的威胁。

针对以上信息,青天科技的技术人员经过长期不懈努力,研发出了一些硬件安全防御手段,并对边信道分析的一些必要条件作了整理,Kevin2600在此次先知白帽大会上进行了分享。

硬件安全防御的手段

  • Public key signature check

  • Bootloader 加固 (bootdelay = 0)

  • 屏蔽调试端口 UART; JTAG; SPI; I2C

  • 电子设备全部物理隔离 (Air Gapping)

边信道分析的一些必要条件:

  • 简单功耗分析(Simplepower analysis)

  • 差分功耗分析(Differential power analysis)

  • 需要通过明文或密文触发加密机制运行

  • 需要知道用何种加密方式(AES128; RSA; 3DES)

  • 功耗数据提取必须在目标加解密的过程中

此外还分为被动式和主动式。

被动式:

  • 声波信号采集还原打印机原文

  • 美国 NSA电磁波监听 (TEMPEST)

  • 功耗分析破解南韩公交卡密钥系统 (3DES)

  •  功耗分析获取 Philipe Hue智能灯系统密钥 (AES)

  • 通过测量分析电磁发射获取 GnuPG密钥信息 (RSA)

  • 通过声波远程获取物理隔离网络中的数据 (Funtenna)

主动式:

  • Xbox360Glitch攻 击 ( 运 行 unsignedcode)

  • 智能网关HueNANDGlitch(得到Root权限)

  • 腾讯玄武激光发指令到二维码读取器(BadBarcode)

  • 浙江&Michigan大学通过声波干扰视频监控硬盘存储

  • 以色列Ben-Gurion大学通过USB  发送电磁信号(USBee)

  • Osmo-fl2k软件无线电发送FM;GSM;UMTS与GPS信号

基于以上的理论研究,我们的技术人员还进行了多种实际操作,并在此次大会上通过Kevin2600分享了四个边信道(side channel attack 简称SCA)的案例。

边信道案例01—EM leaking

电磁波101

.电磁波是电磁场的运动形态,属于能量的一种

.自身温度大于绝对零度物体,都可以发射电磁波

.电磁波应用广泛微波炉;移动通信;无线卫星通信

.电子设备产生电磁波,对无线电设备造成信号干扰

电磁泄漏隐患

.电子设备利用电磁波信号,发射信息内容从而泄漏机密(Soft-Tempest)

.电子设备电磁信号可被解码并还原,达到远程监控目的(Hard-Tempest)

.美国NSA和北约组织制定安全标准,要求对涉密设备进行电磁屏蔽,并严格限制泄漏电磁辐射的强度

电磁信号分析

.Tel Aviv 大学科研人员通过测量分析电磁发射获取 GnuPG密钥信息

.电磁波可通过H探头和便宜的软件无线电设备远程获取

.芯片解密过程中执行的计算量不同, 所需电量也不同

.芯片01转换产生电磁波从空气中泄漏, 其中包含密钥指纹信息

电磁注入

.EMP-Jammer 高能电磁场发射器(危险!!!)

.瞬间大量电流通过导体将产生高能电磁场

.电磁注入将造成电子设备故障或意外惊喜 ;

.将设备放入塑料袋或铝箔包裹可防止电磁攻击

边信道案例02—Timing Attack


密码对比

【不支持外链图片,请上传图片或单独粘贴图片】

【不支持外链图片,请上传图片或单独粘贴图片】


时序攻击

.仅需普通示波仪即可完成攻击

.密码位输错给予相对反应(LED灯亮)

.不安全的函数memcmp()(单字节比对)

.密码位比对的时间越久,猜中可能性越大

.降低猜测空间(6*6*6*6*6*6=46656)–>(6+6+6+6+6+6=36)

.芯片01转换产生电磁波从空气中泄漏, 其中包含密钥指纹信息

边信道案例03—Fault Injection

网关(WinkHub)

.物联网设备网关WinkHub(ARM;RAM;NAND)

.完美的将不同产品连接在一起(GE;Nest;Dropcam;Philips)

.支 持 Zwave(915Mhz); RF (433Mhz); WIFI/Bluetooth/Zigbee(2.4G)

通过网页对其进行访问(set_dev_value.php)

curl “192.168.01/set_dev_value.php” -d “nodeId=a&attrId=;uname-a;”

(已被厂家打了补丁)


NAND-Glitch

.NANDFlash通常存储固件;Bootloader;内核以及rootfiles

.使用数据线在系统启动,读取NAND内核信息瞬间,短接I/Opin以达到数据阻断目的

.在正确的时间点,阻止Bootloader读取正确的内核数据从而进入shell模式


网 关(Philips Hue)

.飞利浦Hue系列智能家居灯控解决方案

.采用Zigbee作为Hue与灯泡的无线通讯协议

.案例1:Hue网关可通过NANDGlitch方式Rooting

.案例2:通过功耗分析提取硬编码AES密钥,绕过固件升级认证

Got Root!

.setenvbootdelay3

.setenv security’$1$3vGNd7Q3$ISqFeo1VkmQV6nyriUV0V/’

.saveenv &reset

.HUE默认bootdelay为0,且root哈希值都不同

.在U-Boot启动读取内核信息瞬间短接NANDSPI

边信道案例04—Power Analysis&Glitch Attack

SPA-简单功耗分析

.1998年PaulKocher 等将功耗分析带入民众视野

.处理器运行不同指令在功耗需求上也不近相同

.寻找目标设备在特定时刻(解密)功耗图形的差异

.安全Bootloader-TinySafeBoot(密码错误–>无限循环)

.RSA进行平方和乘法运算时的功耗表现可被识别

DPA-差分功耗分析

【不支持外链图片,请上传图片或单独粘贴图片】

【不支持外链图片,请上传图片或单独粘贴图片】

Glitch-毛刺注入

.Glitch注入目的在于改变目标设备的设计初衷

.通过打乱程序的正常流程,绕过密码安全认证机制

.使用EM;激光;热能;噪音;时钟;电压等作为注⼊源

.精确的Glitch注入时间点至关重要(手动;SAD;模式)

.Glitch结果具有不可预测性,错误可能导致设备Reset

ChipWhisperer-Lite

由ColinO’Flynn设计制作,学习SCA功耗分析毛刺注入神器

. 基于Python跨平台开源软硬件项目(Windows;  Linux;MacOS)

.  可用于时序或电压毛刺注入攻击测试,  产生

<2nS的脉冲信号

.  通过  DPA  差分功耗分析破解诸如  RSA;  AES;

3DES等加密算法



大会最后,Kevin2600说百分百安全的系统并不存在,剑走偏锋的边信道攻击威力无比,无论多完美的加密算法,实施过程中的百密⼀疏,就会导致系统安全完全崩溃。


来源:freebuf.com 2018-07-30 15:23:29 by: luck___star

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论