Side Channel Analysis Attacks
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Side-channel aanvalle herstel geheime inligting deur fisiese of mikro-argitektoniese âlekkasiesâ te observeer wat gecorreleer is met die interne toestand, maar nie deel is van die logiese koppelvlak van die toestel nie. Voorbeelde wissel van die meting van die onmiddellike stroom wat deur ân slimkaart getrek word tot die misbruik van CPU-kragbestuurseffekte oor ân netwerk.
Hoof Lekkage Kanale
| Kanaal | Tipiese Teiken | Instrumentasie |
|---|---|---|
| Kragverbruik | Slimkaarte, IoT MCUâs, FPGAâs | Osilloskoop + shunt weerstand/HS-sonde (bv. CW503) |
| Elektromagnetiese veld (EM) | CPUâs, RFID, AES versnellings | H-veld sonde + LNA, ChipWhisperer/RTL-SDR |
| Uitvoeringstyd / caches | Desktop & wolk CPUâs | HoĂ«-presisie timers (rdtsc/rdtscp), afstand tyd-van-vlug |
| Akoesties / meganies | Sleutelborde, 3-D drukkers, relais | MEMS mikrofoon, laser vibrometer |
| Opties & termies | LEDâs, laserdrukkers, DRAM | Fotodiode / hoĂ«-snelheid kamera, IR kamera |
| Fout-geĂŻnduseer | ASIC/MCU kriptos | Klok/spanning glip, EMFI, laser inspuiting |
Kraganalise
Eenvoudige Kraganalise (SPA)
Observeer ân enkele spoor en assosieer direk pieke/dale met operasies (bv. DES S-boxes).
# ChipWhisperer-husky example â capture one AES trace
from chipwhisperer.capture.api.programmers import STMLink
from chipwhisperer.capture import CWSession
cw = CWSession(project='aes')
trig = cw.scope.trig
cw.connect(cw.capture.scopes[0])
cw.capture.init()
trace = cw.capture.capture_trace()
print(trace.wave) # numpy array of power samples
Differensiële/Korrelerende Kraganalise (DPA/CPA)
Verkry N > 1 000 spore, hipotese sleutelbyte k, bereken HW/HD model en korreleer met lekkasie.
import numpy as np
corr = np.corrcoef(leakage_model(k), traces[:,sample])
CPA bly toonaangewend, maar masjienleer variasies (MLA, diep-leer SCA) oorheers nou kompetisies soos ASCAD-v2 (2023).
Elektromagnetiese Analise (EMA)
Naby-veld EM-probes (500 MHzâ3 GHz) lek identiese inligting aan kraganalise sonder om shunts in te voeg. 2024 navorsing het sleutelherwinning by >10 cm van ân STM32 gedemonstreer deur middel van spektrum korrelasie en laekoste RTL-SDR front-ends.
Tyds- & Mikro-argitektoniese Aanvalle
Moderne CPUâs lek geheime deur gedeelde hulpbronne:
- Hertzbleed (2022) â DVFS frekwensie skaal korreleer met Hamming gewig, wat afgeleĂ« ekstraksie van EdDSA sleutels moontlik maak.
- Downfall / Gather Data Sampling (Intel, 2023) â transiĂ«nt-uitvoering om AVX-gather data oor SMT-drade te lees.
- Zenbleed (AMD, 2023) & Inception (AMD, 2023) â spekulatiewe vektor misvoorspelling lek registers oor domeine.
Akoestiese & Optiese Aanvalle
- 2024 ââiLeakKeysâ het 95 % akkuraatheid getoon in die herwinning van laptop-toetsdrukke vanaf ân slimfoon mikrofoon oor Zoom met ân CNN klassifiseerder.
- Hoëspoed fotodiodes vang DDR4 aktiwiteit LED en herbou AES ronde sleutels binne <1 minuut (BlackHat 2023).
Foutinjekie & Differensiële Foutanalise (DFA)
Die kombinasie van foute met kant-kanaal lekkasie verkort sleutelsoektog (bv. 1-trace AES DFA). Onlangs hobbyis-prys gereedskap:
- ChipSHOUTER & PicoEMP â sub-1 ns elektromagnetiese puls glits.
- GlitchKit-R5 (2025) â oopbron klok/spanning glits platform wat RISC-V SoCs ondersteun.
Tipiese Aanval Werkvloei
- Identifiseer lekkasie kanaal & monteerpunt (VCC pen, ontkoppelkap, naby-veld plek).
- Voeg trigger in (GPIO of patroon-gebaseerd).
- Versamel >1 k spore met behoorlike monsterneming/filters.
- Voorverwerk (uitlijning, gemiddelde verwydering, LP/HP filter, golflet, PCA).
- Statistiese of ML sleutelherwinning (CPA, MIA, DL-SCA).
- Valideer en herhaal op uitskieters.
Verdedigings & Versterking
- Konstante-tyd implementasies & geheue-harde algoritmes.
- Maskering/schuffling â verdeel geheime in ewekansige aandele; eerste-orde weerstand gesertifiseer deur TVLA.
- Versteek â op-skyf spanning reguleerders, ewekansige klok, dubbele spoor logika, EM skilde.
- Foutdetectie â oortollige berekening, drempel handtekeninge.
- Operasioneel â deaktiveer DVFS/turbo in kripto-kernels, isoleer SMT, verbied mede-lokasie in multi-huurder wolke.
Gereedskap & Raamwerke
- ChipWhisperer-Husky (2024) â 500 MS/s skoop + Cortex-M trigger; Python API soos hierbo.
- Riscure Inspector & FI â kommersieel, ondersteun outomatiese lekkasie assessering (TVLA-2.0).
- scaaml â TensorFlow-gebaseerde diep-leer SCA biblioteek (v1.2 â 2025).
- pyecsca â ANSSI oopbron ECC SCA raamwerk.
Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

