Ανάλυση Επιθέσεων Παράπλευρης Διάχυσης
Reading time: 5 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Οι επιθέσεις παράπλευρης διάχυσης ανακτούν μυστικά παρατηρώντας φυσική ή μικρο-αρχιτεκτονική "διαρροή" που είναι συσχετισμένη με την εσωτερική κατάσταση αλλά δεν είναι μέρος της λογικής διεπαφής της συσκευής. Παραδείγματα κυμαίνονται από τη μέτρηση της στιγμιαίας κατανάλωσης ρεύματος από μια έξυπνη κάρτα μέχρι την κατάχρηση των επιδράσεων διαχείρισης ενέργειας της CPU μέσω ενός δικτύου.
Κύριες Διαρροές Καναλιών
Κανάλι | Τυπικός Στόχος | Οργάνωση |
---|---|---|
Κατανάλωση ενέργειας | Έξυπνες κάρτες, MCU IoT, FPGA | Οσυλλοσκόπιο + αντιστάτης shunt/HS probe (π.χ. CW503) |
Ηλεκτρομαγνητικό πεδίο (EM) | CPUs, RFID, επιταχυντές AES | Probe H-field + LNA, ChipWhisperer/RTL-SDR |
Χρόνος εκτέλεσης / cache | CPUs επιτραπέζιων υπολογιστών & cloud | Χρονομετρητές υψηλής ακρίβειας (rdtsc/rdtscp), απομακρυσμένος χρόνος πτήσης |
Ακουστικός / μηχανικός | Πληκτρολόγια, 3-D εκτυπωτές, ρελέ | Μικρόφωνο MEMS, λέιζερ vibrometer |
Οπτικός & θερμικός | LEDs, εκτυπωτές λέιζερ, DRAM | Φωτοδιόδος / κάμερα υψηλής ταχύτητας, κάμερα IR |
Διαρροή λόγω σφαλμάτων | Κρυπτογραφίες ASIC/MCU | Σφάλμα ρολογιού/τάσης, EMFI, έγχυση λέιζερ |
Ανάλυση Ικανότητας
Απλή Ανάλυση Ικανότητας (SPA)
Παρατηρήστε μια μοναδική διαδρομή και συσχετίστε άμεσα τις κορυφές/κοιλάδες με τις λειτουργίες (π.χ. S-boxes DES).
# ChipWhisperer-husky example – capture one AES trace
from chipwhisperer.capture.api.programmers import STMLink
from chipwhisperer.capture import CWSession
cw = CWSession(project='aes')
trig = cw.scope.trig
cw.connect(cw.capture.scopes[0])
cw.capture.init()
trace = cw.capture.capture_trace()
print(trace.wave) # numpy array of power samples
Differential/Correlation Power Analysis (DPA/CPA)
Αποκτήστε N > 1 000 ίχνη, υποθέστε το byte κλειδιού k
, υπολογίστε το μοντέλο HW/HD και συσχετίστε το με τη διαρροή.
import numpy as np
corr = np.corrcoef(leakage_model(k), traces[:,sample])
CPA παραμένει κορυφαία τεχνολογία, αλλά οι παραλλαγές μηχανικής μάθησης (MLA, deep-learning SCA) κυριαρχούν πλέον σε διαγωνισμούς όπως το ASCAD-v2 (2023).
Ηλεκτρομαγνητική Ανάλυση (EMA)
Οι κοντινές EM ανιχνευτές (500 MHz–3 GHz) διαρρέουν ταυτόσημες πληροφορίες με την ανάλυση ισχύος χωρίς να εισάγουν shunts. Η έρευνα του 2024 απέδειξε την ανάκτηση κλειδιών σε >10 cm από ένα STM32 χρησιμοποιώντας συσχέτιση φάσματος και χαμηλού κόστους RTL-SDR front-ends.
Χρονισμός & Μικροαρχιτεκτονικές Επιθέσεις
Οι σύγχρονοι επεξεργαστές διαρρέουν μυστικά μέσω κοινών πόρων:
- Hertzbleed (2022) – Η κλιμάκωση συχνότητας DVFS συσχετίζεται με το βάρος Hamming, επιτρέποντας την απομακρυσμένη εξαγωγή κλειδιών EdDSA.
- Downfall / Gather Data Sampling (Intel, 2023) – εκτέλεση παροδικών εντολών για ανάγνωση δεδομένων AVX-gather μέσω SMT νημάτων.
- Zenbleed (AMD, 2023) & Inception (AMD, 2023) – η υποθετική λανθασμένη πρόβλεψη διαρρέει καταχωρητές διατομής.
Ακουστικές & Οπτικές Επιθέσεις
- Το 2024 "iLeakKeys" έδειξε 95 % ακρίβεια στην ανάκτηση πληκτρολογήσεων φορητού υπολογιστή από ένα μικρόφωνο smartphone μέσω Zoom χρησιμοποιώντας έναν ταξινομητή CNN.
- Οι ταχύτατοι φωτοδιόδοι καταγράφουν τη δραστηριότητα LED DDR4 και ανακατασκευάζουν τα κλειδιά γύρου AES σε λιγότερο από 1 λεπτό (BlackHat 2023).
Έγχυση Σφαλμάτων & Διαφορική Ανάλυση Σφαλμάτων (DFA)
Η συνδυαστική χρήση σφαλμάτων με διαρροές πλευρικών καναλιών επιταχύνει την αναζήτηση κλειδιών (π.χ. 1-trace AES DFA). Πρόσφατα εργαλεία σε τιμές χόμπι:
- ChipSHOUTER & PicoEMP – σφάλματα ηλεκτρομαγνητικού παλμού κάτω από 1 ns.
- GlitchKit-R5 (2025) – πλατφόρμα σφαλμάτων ρολογιού/τάσης ανοιχτού κώδικα που υποστηρίζει RISC-V SoCs.
Τυπική Ροή Επίθεσης
- Εντοπίστε το κανάλι διαρροής & το σημείο στήριξης (VCC pin, decoupling cap, κοντινός χώρος).
- Εισάγετε τον πυροδότη (GPIO ή βασισμένο σε μοτίβο).
- Συλλέξτε >1 k ίχνη με κατάλληλη δειγματοληψία/φίλτρα.
- Προεπεξεργασία (ευθυγράμμιση, αφαίρεση μέσου, LP/HP φίλτρο, wavelet, PCA).
- Στατιστική ή ML ανάκτηση κλειδιών (CPA, MIA, DL-SCA).
- Επικυρώστε και επαναλάβετε για τις εξαιρέσεις.
Άμυνες & Σκληρύνσεις
- Constant-time υλοποιήσεις & μνημονιακά σκληρά αλγόριθμοι.
- Masking/shuffling – διαχωρίστε τα μυστικά σε τυχαία μερίδια; η αντίσταση πρώτης τάξης πιστοποιείται από TVLA.
- Hiding – ρυθμιστές τάσης on-chip, τυχαίο ρολόι, λογική διπλής ράγας, EM ασπίδες.
- Ανίχνευση σφαλμάτων – πλεονάζουσα υπολογιστική, υπογραφές κατωφλίου.
- Λειτουργικές – απενεργοποιήστε το DVFS/turbo στους κρυπτογραφικούς πυρήνες, απομονώστε το SMT, απαγορεύστε τη συν-τοποθέτηση σε πολυ-ενοικιαζόμενα νέφη.
Εργαλεία & Πλαίσια
- ChipWhisperer-Husky (2024) – 500 MS/s scope + Cortex-M trigger; Python API όπως παραπάνω.
- Riscure Inspector & FI – εμπορικό, υποστηρίζει αυτοματοποιημένη αξιολόγηση διαρροής (TVLA-2.0).
- scaaml – βιβλιοθήκη deep-learning SCA βασισμένη σε TensorFlow (v1.2 – 2025).
- pyecsca – ανοιχτού κώδικα πλαίσιο ECC SCA της ANSSI.
Αναφορές
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.