Side Channel Analysis Attacks
Reading time: 5 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Side-channel saldırıları, fiziksel veya mikro-mimari "sızıntıları" gözlemleyerek sırları geri kazanır; bu sızıntılar, iç durumla ilişkili ancak cihazın mantıksal arayüzünün bir parçası değildir. Örnekler, bir akıllı kartın anlık akımını ölçmekten, bir ağ üzerinden CPU güç yönetimi etkilerini kötüye kullanmaya kadar uzanır.
Ana Sızıntı Kanalları
Kanal | Tipik Hedef | Aletler |
---|---|---|
Güç tüketimi | Akıllı kartlar, IoT MCU'lar, FPGA'lar | Osiloskop + şönt direnç/HS probu (örn. CW503) |
Elektromanyetik alan (EM) | CPU'lar, RFID, AES hızlandırıcıları | H-alan probu + LNA, ChipWhisperer/RTL-SDR |
İcra süresi / önbellekler | Masaüstü & bulut CPU'ları | Yüksek hassasiyetli zamanlayıcılar (rdtsc/rdtscp), uzaktan zaman uçuşu |
Akustik / mekanik | Klavyeler, 3-D yazıcılar, röleler | MEMS mikrofon, lazer vibrometre |
Optik & termal | LED'ler, lazer yazıcılar, DRAM | Fotodiyot / yüksek hızlı kamera, IR kamera |
Hata kaynaklı | ASIC/MCU kriptoları | Saat/voltaj hatası, EMFI, lazer enjeksiyonu |
Güç Analizi
Basit Güç Analizi (SPA)
Tek bir iz gözlemleyin ve zirveleri/çukurları işlemlerle doğrudan ilişkilendirin (örn. DES S-kutuları).
# ChipWhisperer-husky example – capture one AES trace
from chipwhisperer.capture.api.programmers import STMLink
from chipwhisperer.capture import CWSession
cw = CWSession(project='aes')
trig = cw.scope.trig
cw.connect(cw.capture.scopes[0])
cw.capture.init()
trace = cw.capture.capture_trace()
print(trace.wave) # numpy array of power samples
Diferansiyel/Korelasyon Güç Analizi (DPA/CPA)
N > 1 000 iz elde edin, anahtar baytı k
varsayın, HW/HD modelini hesaplayın ve sızıntı ile ilişkilendirin.
import numpy as np
corr = np.corrcoef(leakage_model(k), traces[:,sample])
CPA, en son teknoloji olmayı sürdürüyor ancak makine öğrenimi varyantları (MLA, derin öğrenme SCA) artık ASCAD-v2 (2023) gibi yarışmalarda hakim durumda.
Elektromanyetik Analiz (EMA)
Yakın alan EM probeleri (500 MHz–3 GHz), şant eklemeden güç analizine eşit bilgiler sızdırır. 2024 araştırması, spektrum korelasyonu ve düşük maliyetli RTL-SDR ön uçları kullanarak >10 cm mesafeden bir STM32'den anahtar kurtarma gösterdi.
Zamanlama ve Mikro-mimari Saldırılar
Modern CPU'lar, paylaşılan kaynaklar aracılığıyla sırları sızdırır:
- Hertzbleed (2022) – DVFS frekans ölçeklendirmesi, Hamming ağırlığı ile korelasyon gösterir ve uzaktan EdDSA anahtarlarının çıkarılmasına olanak tanır.
- Downfall / Gather Data Sampling (Intel, 2023) – geçici yürütme ile SMT iş parçacıkları arasında AVX-gather verilerini okuma.
- Zenbleed (AMD, 2023) & Inception (AMD, 2023) – spekülatif vektör yanlış tahmini, kayıtları alanlar arası sızdırır.
Akustik ve Optik Saldırılar
- 2024 "iLeakKeys", bir akıllı telefon mikrofonu üzerinden Zoom kullanarak dizüstü bilgisayar tuş vuruşlarını %95 doğrulukla kurtardığını gösterdi.
- Yüksek hızlı fotodiyotlar, DDR4 aktivite LED'ini yakalar ve AES tur anahtarlarını <1 dakikada yeniden oluşturur (BlackHat 2023).
Hata Enjeksiyonu ve Diferansiyel Hata Analizi (DFA)
Hataları yan kanal sızıntısı ile birleştirmek, anahtar aramasını kısaltır (örneğin, 1-iz AES DFA). Son zamanlarda hobi fiyatlı araçlar:
- ChipSHOUTER & PicoEMP – alt-1 ns elektromanyetik darbe bozulması.
- GlitchKit-R5 (2025) – RISC-V SoC'leri destekleyen açık kaynak saat/voltaj bozulma platformu.
Tipik Saldırı İş Akışı
- Sızıntı kanalını ve montaj noktasını belirleyin (VCC pini, ayrıştırma kapasitörü, yakın alan noktası).
- Tetikleyici ekleyin (GPIO veya desen tabanlı).
- Uygun örnekleme/filtrelerle >1 k iz toplayın.
- Ön işleme (hizalama, ortalama çıkarma, LP/HP filtre, dalgacık, PCA).
- İstatistiksel veya ML anahtar kurtarma (CPA, MIA, DL-SCA).
- Aykırı değerleri doğrulayın ve yineleyin.
Savunmalar ve Sertleştirme
- Sabit zaman uygulamaları ve bellek-zor algoritmalar.
- Maskeleme/karıştırma – sırları rastgele paylara bölün; birinci dereceden direnç TVLA tarafından sertifikalandırılmıştır.
- Gizleme – yonga üzeri voltaj regülatörleri, rastgeleleştirilmiş saat, çift ray mantığı, EM kalkanları.
- Hata tespiti – yedek hesaplama, eşik imzaları.
- Operasyonel – kripto çekirdeklerinde DVFS/turbo'yu devre dışı bırakın, SMT'yi izole edin, çok kiracılı bulutlarda birlikte yerleştirmeyi yasaklayın.
Araçlar ve Çerçeveler
- ChipWhisperer-Husky (2024) – 500 MS/s osiloskop + Cortex-M tetikleyici; yukarıdaki gibi Python API.
- Riscure Inspector & FI – ticari, otomatik sızıntı değerlendirmesini destekler (TVLA-2.0).
- scaaml – TensorFlow tabanlı derin öğrenme SCA kütüphanesi (v1.2 – 2025).
- pyecsca – ANSSI açık kaynak ECC SCA çerçevesi.
Referanslar
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.