साइड चैनल विश्लेषण हमले

Reading time: 5 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

साइड-चैनल हमले भौतिक या माइक्रो-आर्किटेक्चरल "लीक" को देखकर रहस्यों को पुनः प्राप्त करते हैं जो आंतरिक स्थिति के साथ संबंधित होते हैं लेकिन डिवाइस के तार्किक इंटरफेस का भाग नहीं होते। उदाहरणों में स्मार्ट-कार्ड द्वारा खींची गई तात्कालिक धारा को मापने से लेकर नेटवर्क पर CPU पावर-प्रबंधन प्रभावों का दुरुपयोग करना शामिल है।


मुख्य लीक चैनल

चैनलसामान्य लक्ष्यउपकरण
पावर खपतस्मार्ट-कार्ड, IoT MCU, FPGAऑस्सिलोस्कोप + शंट रेजिस्टर/HS प्रोब (जैसे CW503)
विद्युत चुम्बकीय क्षेत्र (EM)CPU, RFID, AES त्वरकH-फील्ड प्रोब + LNA, ChipWhisperer/RTL-SDR
निष्पादन समय / कैशडेस्कटॉप और क्लाउड CPUउच्च-सटीक टाइमर (rdtsc/rdtscp), दूरस्थ समय-की-उड़ान
ध्वनिक / यांत्रिककीबोर्ड, 3-D प्रिंटर, रिलेMEMS माइक्रोफोन, लेजर वाइब्रोमीटर
ऑप्टिकल और थर्मलLED, लेजर प्रिंटर, DRAMफोटोडायोड / उच्च-गति कैमरा, IR कैमरा
दोष-प्रेरितASIC/MCU क्रिप्टोघड़ी/वोल्टेज ग्लिच, EMFI, लेजर इंजेक्शन

पावर विश्लेषण

सरल पावर विश्लेषण (SPA)

एक एकल ट्रेस का अवलोकन करें और सीधे शिखरों/घाटियों को संचालन (जैसे DES S-बॉक्स) के साथ जोड़ें।

python
# ChipWhisperer-husky example – capture one AES trace
from chipwhisperer.capture.api.programmers import STMLink
from chipwhisperer.capture import CWSession
cw = CWSession(project='aes')
trig = cw.scope.trig
cw.connect(cw.capture.scopes[0])
cw.capture.init()
trace = cw.capture.capture_trace()
print(trace.wave)  # numpy array of power samples

Differential/Correlation Power Analysis (DPA/CPA)

N > 1 000 ट्रेस प्राप्त करें, कुंजी बाइट k का अनुमान लगाएं, HW/HD मॉडल की गणना करें और लीक के साथ सहसंबंधित करें।

python
import numpy as np
corr = np.corrcoef(leakage_model(k), traces[:,sample])

CPA अत्याधुनिक बना हुआ है लेकिन मशीन-लर्निंग वेरिएंट (MLA, डीप-लर्निंग SCA) अब ASCAD-v2 (2023) जैसी प्रतियोगिताओं में हावी हैं।


इलेक्ट्रोमैग्नेटिक एनालिसिस (EMA)

नियर-फील्ड EM प्रॉब्स (500 MHz–3 GHz) पावर एनालिसिस के समान जानकारी लीक करते हैं बिना शंट्स डाले। 2024 के शोध ने स्पेक्ट्रम सहसंबंध और कम लागत वाले RTL-SDR फ्रंट-एंड का उपयोग करके >10 cm की दूरी पर STM32 से कुंजी पुनर्प्राप्ति का प्रदर्शन किया।


टाइमिंग और माइक्रो-आर्किटेक्चरल हमले

आधुनिक CPUs साझा संसाधनों के माध्यम से रहस्य लीक करते हैं:

  • Hertzbleed (2022) – DVFS आवृत्ति स्केलिंग हैमिंग वेट के साथ सहसंबंधित है, दूरस्थ रूप से EdDSA कुंजी निकालने की अनुमति देता है।
  • Downfall / Gather Data Sampling (Intel, 2023) – SMT थ्रेड्स के बीच AVX-gather डेटा पढ़ने के लिए ट्रांजिएंट-एक्जीक्यूशन।
  • Zenbleed (AMD, 2023) और Inception (AMD, 2023) – अनुमानित वेक्टर मिस-प्रेडिक्शन क्रॉस-डोमेन रजिस्टर लीक करता है।

ध्वनिक और ऑप्टिकल हमले

  • 2024 "​iLeakKeys" ने एक स्मार्टफोन माइक्रोफोन के माध्यम से Zoom पर लैपटॉप की कीस्ट्रोक्स को 95% सटीकता के साथ पुनर्प्राप्त किया, CNN क्लासिफायर का उपयोग करते हुए।
  • उच्च गति के फोटोडायोड्स DDR4 गतिविधि LED को कैप्चर करते हैं और <1 मिनट के भीतर AES राउंड कुंजी को पुनर्निर्माण करते हैं (BlackHat 2023)।

फॉल्ट इंजेक्शन और डिफरेंशियल फॉल्ट एनालिसिस (DFA)

फॉल्ट्स को साइड-चैनल लीक के साथ मिलाकर कुंजी खोज को तेज करता है (जैसे 1-ट्रेस AES DFA)। हाल के शौकिया कीमत वाले उपकरण:

  • ChipSHOUTER और PicoEMP – सब-1 ns इलेक्ट्रोमैग्नेटिक पल्स ग्लिचिंग।
  • GlitchKit-R5 (2025) – RISC-V SoCs का समर्थन करने वाला ओपन-सोर्स क्लॉक/वोल्टेज ग्लिच प्लेटफॉर्म।

सामान्य हमले का कार्यप्रवाह

  1. लीक चैनल और माउंट पॉइंट (VCC पिन, डिकपलिंग कैप, नजदीकी क्षेत्र स्थान) की पहचान करें।
  2. ट्रिगर डालें (GPIO या पैटर्न-आधारित)।
  3. उचित सैंपलिंग/फिल्टर के साथ >1 k ट्रेस एकत्र करें।
  4. प्री-प्रोसेस (संरेखण, औसत हटाना, LP/HP फ़िल्टर, वेवलेट, PCA)।
  5. सांख्यिकीय या ML कुंजी पुनर्प्राप्ति (CPA, MIA, DL-SCA)।
  6. आउटलेयर्स पर मान्य करें और पुनरावृत्ति करें।

रक्षा और हार्डनिंग

  • कॉन्टेंट-टाइम कार्यान्वयन और मेमोरी-हार्ड एल्गोरिदम।
  • मास्किंग/शफलिंग – रहस्यों को यादृच्छिक शेयरों में विभाजित करें; पहले-आदेश प्रतिरोध TVLA द्वारा प्रमाणित।
  • हाइडिंग – ऑन-चिप वोल्टेज रेगुलेटर, यादृच्छिक घड़ी, डुअल-रेल लॉजिक, EM शील्ड।
  • फॉल्ट डिटेक्शन – अतिरिक्त गणना, थ्रेशोल्ड सिग्नेचर।
  • ऑपरेशनल – क्रिप्टो कर्नेल में DVFS/टर्बो को निष्क्रिय करें, SMT को अलग करें, मल्टी-टेनेंट क्लाउड में सह-स्थान को प्रतिबंधित करें।

उपकरण और ढांचे

  • ChipWhisperer-Husky (2024) – 500 MS/s स्कोप + Cortex-M ट्रिगर; ऊपर की तरह Python API।
  • Riscure Inspector और FI – व्यावसायिक, स्वचालित लीक आकलन का समर्थन करता है (TVLA-2.0)।
  • scaaml – TensorFlow-आधारित डीप-लर्निंग SCA लाइब्रेरी (v1.2 – 2025)।
  • pyecsca – ANSSI ओपन-सोर्स ECC SCA ढांचा।

संदर्भ

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें