Uchambuzi wa Mashambulizi ya Kando

Reading time: 5 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Mashambulizi ya kando yanapata siri kwa kuangalia "kuvuja" kwa kimwili au micro-architectural ambayo ni husika na hali ya ndani lakini siyo sehemu ya kiolesura cha kimantiki cha kifaa. Mifano inajumuisha kupima sasa ya papo hapo inayotolewa na kadi ya smart hadi kutumia athari za usimamizi wa nguvu za CPU kupitia mtandao.


Makanali Makuu ya Kuvuja

MkanaliLengo la KawaidaVifaa
Matumizi ya nguvuKadi za smart, MCU za IoT, FPGAsOscilloscope + shunt resistor/HS probe (e.g. CW503)
Uwanja wa umeme (EM)CPUs, RFID, wakandarasi wa AESH-field probe + LNA, ChipWhisperer/RTL-SDR
Wakati wa utekelezaji / cachesCPUs za desktop & cloudWakati wa juu wa usahihi (rdtsc/rdtscp), wakati wa mbali wa kuruka
Kihisia / mitamboKibodi, printers za 3-D, relaysMEMS microphone, laser vibrometer
Mwangaza & jotoLEDs, printers za laser, DRAMPhotodiode / kamera ya kasi ya juu, kamera ya IR
Kufaulu kwa sababuASIC/MCU cryptosClock/voltage glitch, EMFI, laser injection

Uchambuzi wa Nguvu

Uchambuzi wa Nguvu Rahisi (SPA)

Angalia alama moja na uhusishe moja kwa moja kilele/makundi na operesheni (e.g. DES S-boxes).

python
# ChipWhisperer-husky example – capture one AES trace
from chipwhisperer.capture.api.programmers import STMLink
from chipwhisperer.capture import CWSession
cw = CWSession(project='aes')
trig = cw.scope.trig
cw.connect(cw.capture.scopes[0])
cw.capture.init()
trace = cw.capture.capture_trace()
print(trace.wave)  # numpy array of power samples

Differential/Correlation Power Analysis (DPA/CPA)

Pata N > 1 000 traces, dhania key byte k, hesabu HW/HD model na uhusishe na leakage.

python
import numpy as np
corr = np.corrcoef(leakage_model(k), traces[:,sample])

CPA inabaki kuwa ya kisasa lakini toleo la kujifunza mashine (MLA, deep-learning SCA) sasa linatawala mashindano kama ASCAD-v2 (2023).


Uchambuzi wa Electromagnetic (EMA)

Probes za EM za karibu (500 MHz–3 GHz) zinatoa taarifa sawa na uchambuzi wa nguvu bila kuingiza shunts. Utafiti wa 2024 ulionyesha urejeleaji wa funguo kwa >10 cm kutoka kwa STM32 kwa kutumia uhusiano wa spektra na vifaa vya RTL-SDR vya gharama nafuu.


Mashambulizi ya Wakati & Micro-architectural

CPUs za kisasa zinatoa siri kupitia rasilimali zinazoshirikiwa:

  • Hertzbleed (2022) – upimaji wa DVFS unahusiana na uzito wa Hamming, kuruhusu uchimbaji wa mbali wa funguo za EdDSA.
  • Downfall / Gather Data Sampling (Intel, 2023) – utekelezaji wa muda mfupi kusoma data ya AVX-gather kupitia nyuzi za SMT.
  • Zenbleed (AMD, 2023) & Inception (AMD, 2023) – makosa ya utabiri wa vector yanavuja register za cross-domain.

Mashambulizi ya Acoustic & Optical

  • 2024 "​iLeakKeys" ilionyesha usahihi wa 95 % katika kurejesha funguo za laptop kutoka kwa kipaza sauti cha simu ya mkononi kupitia Zoom kwa kutumia mcheza daraja wa CNN.
  • Photodiodes za kasi ya juu zinakamata shughuli za DDR4 LED na kujenga funguo za raundi za AES ndani ya <1 dakika (BlackHat 2023).

Uingizaji wa Makosa & Uchambuzi wa Makosa ya Tofauti (DFA)

Kuunganisha makosa na uvujaji wa upande wa channel kunarahisisha utafutaji wa funguo (mfano 1-trace AES DFA). Zana za hivi karibuni za bei ya hobbi:

  • ChipSHOUTER & PicoEMP – glitching ya pulse ya electromagnetic chini ya 1 ns.
  • GlitchKit-R5 (2025) – jukwaa la glitch la saa/voltage la chanzo wazi linalounga mkono RISC-V SoCs.

Mchakato wa Kawaida wa Shambulizi

  1. Tambua channel ya uvujaji & mahali pa kuingiza (pin ya VCC, capacitor ya decoupling, spot ya karibu).
  2. Ingiza kichocheo (GPIO au msingi wa muundo).
  3. Kusanya >1 k traces kwa sampuli sahihi/filters.
  4. Pre-process (mwelekeo, kuondoa wastani, LP/HP filter, wavelet, PCA).
  5. Urejeleaji wa funguo wa takwimu au ML (CPA, MIA, DL-SCA).
  6. Thibitisha na rudia kwenye outliers.

Ulinzi & Kuimarisha

  • Mtekelezaji wa wakati thabiti & algorithimu ngumu za kumbukumbu.
  • Kuficha/kuchanganya – gawanya siri katika sehemu za nasibu; upinzani wa kiwango cha kwanza umeidhinishwa na TVLA.
  • Kuficha – wasimamizi wa voltage kwenye chip, saa za nasibu, mantiki ya reli mbili, kinga za EM.
  • Ugunduzi wa makosa – hesabu ya ziada, saini za kigezo.
  • Kazi – zima DVFS/turbo katika nyuzi za crypto, tengeneza SMT, kataza ushirikiano katika mawingu ya wapangaji wengi.

Zana & Mifumo

  • ChipWhisperer-Husky (2024) – 500 MS/s scope + Cortex-M trigger; Python API kama hapo juu.
  • Riscure Inspector & FI – kibiashara, inasaidia tathmini ya uvujaji wa kiotomatiki (TVLA-2.0).
  • scaaml – maktaba ya deep-learning SCA inayotumia TensorFlow (v1.2 – 2025).
  • pyecsca – mfumo wa wazi wa ECC SCA wa ANSSI.

Marejeleo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks