科学者:ミックスシグナルシリコンはあなたの秘密をみんなに叫ぶことができます

Table of Contents

科学者:ミックスシグナルシリコンはあなたの秘密をみんなに叫ぶことができます

サイドチャネル無線攻撃がさらに悪化した。ユーレコムのソフトウェアおよびシステム セキュリティ グループの研究者グループが、通常の通信チップが生成するノイズから暗号キーを抽出した。

より難解なサイドチャネル攻撃は、標的マシンへの物理的なアクセスや何らかのマルウェアの埋め込みが必要となることが多いのに対し、この漏洩は、メーカーの意図通りに動作する無線デバイスから発生します。SoCがアナログ演算とデジタル演算を同じダイに集積している場合、CPUの演算は必然的に無線送信機に漏洩し、遠隔から追跡される可能性があります。

Eurecom の Tom Hayes 氏は、El Regへの電子メールで次のように述べている。「このタイプの漏洩は、デバイスの意図した無線信号によって運ばれるため、以前のサイドチャネル攻撃よりも長い距離にわたって送信される可能性があります。」

彼を見かけた?ハシディム

ワイヤレスで隔離されたPCから機密データを静かに吸い上げる方法

続きを読む

「私たちの研究では、消費者向けBluetoothデバイスから10メートルの距離でAESキーを無線で抽出できることを実証しました」とヘイズ氏は続けた。

彼らの研究を解説した論文「スクリーミングチャネル:電磁サイドチャネルが無線トランシーバーと出会うとき」では、この現象に関わる物理的なメカニズムは非常に単純であると説明されている。「デジタルロジックからの漏洩が意図せず無線搬送波に混入し、増幅されてアンテナから送信される」のは、「ミックスドシグナルチップでは、デジタル回路とアナログ回路が同一のシリコンダイ上に物理的に近接して搭載されている」ためだと論文は述べている。

CPUと無線間のクロストークを利用することで、研究チームはtinyAESから10メートル離れた場所からAES-128キーを復元し、相関攻撃を用いて1メートルの距離からmbedTLSのAES-128キーを取得できたと主張しました。痛い。

これがベンダー固有のものではないこと (たとえば、設計不良の結果) を実証するために、研究者らは、Nordic Semiconductor の Bluetooth 低エネルギー チップである nRF52832 と、Wi-Fi USB ドングルである Qualcomm Atheros AR9271 をテストしました。

下のスペクトログラフが示すように、AES-128 ネゴシエーションの 10 ラウンドは、Bluetooth LE チップから発生する「ノイズ」の中で簡単に識別できます。

AES-128ネゴシエーションの無線トレース

この無線トレースでは、AES-128の10ラウンドのセットアップがはっきりと確認できます。画像: Eurecom、「Screaming Channels」

デジタルノイズは無線回路によって拾われ増幅されるため、実用距離まで到達する可能性があります。研究者たちは無響室で10メートル以上の距離で鍵復元を達成しましたが、さらなる開発によって他の研究者もこの結果を改善できる可能性があると指摘しています。

研究者らは、トレースをキャプチャしてクリーンアップすると、https://newae.com/tools/chipwhisperer/ ChipWhisperer などの既存のキー回復ツールでわずかな変更を加えるだけで AES 暗号化キーを回復できると書いています。

このグループはここで論文を公開しており、コードは GitHub で入手できます。

この論文は、8月のBlackHat、および10月のACMのコンピュータおよび通信セキュリティ会議で発表される予定です。

チームには、Eurecom の Giovanni Camurati、Sebastian Poeplau、Marius Muench、Tom Hayes、Aurélien Francillon が含まれていました。®

Discover More