Архивы: по дате | по разделам | по авторам

Оптический обман

Архив
автор : Киви Берд   07.06.2002

На прошедшем в Окленде, Калифорния, симпозиуме IEEE по приватности и безопасности был представлен метод вскрытия смарт-карт и защищенных микроконтроллеров, получивший название "optical fault induction attack". Этот совершенно новый класс атак разработан в Компьютерной лаборатории Кембриджского университета аспирантом Сергеем Скоробогатовым.

На прошедшем в Окленде, Калифорния, симпозиуме IEEE по приватности и безопасности был представлен метод вскрытия смарт-карт и защищенных микроконтроллеров, получивший название «optical fault induction attack» («атака оптическим индуцированием сбоев»). Этот совершенно новый класс атак разработан в Компьютерной лаборатории Кембриджского университета аспирантом Сергеем Скоробогатовым (выпускником МИФИ 1997 года) и его руководителем Россом Андерсоном (Ross Anderson).

Суть метода в том, что сфокусированное освещение конкретного транзистора в электронной схеме стимулирует в нем проводимость, чем вызывается кратковременный сбой. Такого рода атаки оказываются довольно дешевыми и практичными, для них не требуется сложного и дорогого лазерного оборудования. Например, сами кембриджские исследователи в качестве мощного источника света использовали фотовспышку, купленную в магазине подержанных товаров за 30 долларов.

Для иллюстрации мощи новой атаки была разработана методика, позволяющая с помощью вспышки и микроскопа выставлять в нужное значение (0 или 1) любой бит в SRAM-памяти микроконтроллера. Методом «оптического зондирования» (optical probing) можно индуцировать сбои в работе криптографических алгоритмов или протоколов, а также вносить искажения в поток управляющих команд процессора. Перечисленные возможности существенно расширяют уже известные «сбойные» методы вскрытия криптосхем и извлечения секретной информации из смарт-карт, такие как глич-атаки, дифференциальный анализ искажений и анализ питания. Эти типы атак, разработанные во второй половине 1990-х годов, позволяли вскрывать практически любую из имевшихся тогда на рынке смарт-карт и заставили производителей усилить защиту своей продукции.

Новая технология оптического индуцирования сбоев была разработана Скоробогатовым и Андерсоном около года назад и, в соответствии со сложившейся традицией, тогда же без широкой огласки доведена до изготовителей смарт-карт, дабы те могли предпринять упреждающие меры защиты. Индустрия, в свою очередь, пытается сейчас всячески принизить значимость нового метода вскрытия, поскольку он относится к классу «разрушающих атак», сопровождающихся повреждением защитного слоя в чипе смарт-карты. Однако, по свидетельству Андерсона, злоумышленники могут обойтись и минимальным физическим вмешательством: кремний прозрачен в инфракрасном диапазоне, поэтому атаку можно проводить прямо через кремниевую подложку с задней стороны чипа, сняв лишь пластик. Используя же рентгеновское излучение, карту и вовсе можно оставить в целости и сохранности.

Следует также подчеркнуть, что одновременно в Кембридже разрабатываются и эффективные технологии противостояния возможным атакам. Одна из таких технологий тоже была представлена на симпозиуме IEEE. Суть ее заключается в замене традиционных электронных схем на самосинхронизирующуюся «двухрельсовую» (dual-rail) схему, где логические 1 и 0 не кодируются, как обычно, импульсами высокого (H) и низкого (L) напряжения в единственном проводнике, а представляются парой импульсов (HL или LH) в двух проводниках. В этом случае появление «нештатной» пары импульсов вида (HH) сразу становится сигналом тревоги, приводящим, как правило, к перезагрузке процессора. Данная технология существенно затрудняет и прочие известные методы вскрытия смарт-карт, такие как анализ питания.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.