Контакты
Подписка
МЕНЮ
Контакты
Подписка

Шифрование военных чипов взломано путем анализа потребляемой энергии

Шифрование военных чипов взломано путем анализа потребляемой энергии

Шифрование военных чипов взломано путем анализа потребляемой энергии


29.07.2011



Немецкие компьютерные специалисты использовали  мощные возможности графических чипов по перебору чисел чтобы продемонстрировать возможность атаки на механизм шифрования в программируемых чипах.

Field Programmable Gate Array (FPGA) процессоры, используемые во встраиваемых системах в военной и аэрокосмической промышленности, уязвимы к атакам, основанным на анализе потребляемой энергии в процессе включения чипа. Такая сторонняя атака против механизма шифрования битового потока, используемого в чипах Virtex 4 и Virtex 5 от Xilinx, позволила исследователям из Рурского университета извлечь ключ, используемый для дешифрации файлов конфигурации. Методика может раскрыть секретные ключи анализируя колебания потребляемой энергии в процессе дешифрации.

При этом только одна загрузка устройства нуждается в отслеживании. Последующий перебор чисел занимает до 9 часов в случае более совершенного чипа Virtex 5, или до 6 часов в случае более раннего Virtex 4.

Такой подход похож на прослушивание щелчков, идущих от кодового замка, с целью подобрать исходную комбинацию в сейфе, но использует изменения потребляемой энергии, а не звук.

Обычно одинаковые ключи дешифрации используются во всех массово выпущенных FPGA чипах, поэтому атака открывает пути к созданию пиратских  или поддельных устройств, которые будет невозможно отличить от настоящих, или даже к внедрение "троянов" в оборудование, предупреждают ученые. Можно было бы так же использовать поддельные инструкции, которые скомпрометированные устройства приняли бы за подлинные, т.к. они были бы подписаны верным цифровым ключом.

"В общем говоря, доступ к ключам позволяет копировать и изменять внутреннюю архитектуру, которая была зашифрована с целью охраны интеллектуальной собственности и защиты от мошенничества. Как следствие, конечный продукт сталкивается с серьезными угрозами, такими как кража IP и более сложными атаками, такими как реверсинженерия или внедрение "троянов" в оборудование. Насколько нам известно, это первая успешная атака против шифрования битового потока чипов Virtex 4 и Virtex 5 описанная в свободной литературе", - говорят исследователи. "Атака может быть осуществлена с незначительными усилиями и с оборудованием, уже находящимся в продаже".

Контрмеры против такой атаки по сторонним каналам уже были внедрены в некоторые высоко-защищенные устройства, в такие как банковские смарт-карты или смарт-карты для платного ТВ. Вплоть до успешного взлома FPGA-процессоров немецкими специалистами, никто не предполагал необходимым внедрять такую защиту в комплексные полупроводниковые платы.

Источник:
Xakep.ru