Seguridad en el campo salvaje de IoT. Primera experiencia de un ataque de canal lateral

De la empresa

Cuando comenzó esta historia, trabajó durante muchos años en el desarrollo de sistemas empresariales, era un buen especialista y estaba atento a los problemas de confiabilidad y seguridad. En particular, el excelente libro de Howard y LeBlanc fue conocido, apreciado y releído con regularidad.





Un nuevo mundo feliz de IoT

Al cambiar al desarrollo integrado, inmediatamente quedó claro que la seguridad se proporciona de una manera completamente diferente y que la superficie de ataque físico no se limita al conector de red.





Luego, nuestro equipo creativo estaba desarrollando una aplicación para una tarjeta de microprocesador para uno de los fabricantes europeos de microelectrónica. El propio fabricante ha estado hablando sobre cómo se preocupan por la seguridad y qué medidas de seguridad sin precedentes se implementan en sus controladores. Me pareció que con tal o cual arsenal de equipos de protección, no sería difícil obtener la certificación. La realidad resultó ser mucho más interesante: un grupo de "hackers éticos" se puso en contacto un par de días después: "Aquí están los primeros 6 bits de su clave secreta, su controlador está roto, lleve el siguiente".





Resultó que el dispositivo en sí, toda la documentación, el código fuente y los datos para la parametrización (incluidas las claves) se proporcionan para la certificación. La primera impresión fue que los caballeros, por supuesto, confían en su palabra, ¡pero en este caso los caballeros mienten! Los colegas me han enfriado la cabeza y me han convencido de que, muy probablemente, no están engañando, desde hace muchos años se conoce tal dirección de la tecnología como un ataque por canales laterales y en general es un asunto serio de gente seria.





Yo tambien quiero ir al lado oscuro

? – . , – , , . , , AES , , . , – . , , , , , , .





– , - , , . , , , – . , , , - .





:





, , u(t) z(t), f x(t). , , .





? , . , « », xor.





, ATMega32u4 28147-89 () 256 . . - , .





- :





, . , .





, – «» a b, .. a xor b. .





, .





= 250 , H0 H8 a b. , N- , H0 ( 0x00 xor 0x00) H8 ( 0x00 xor 0xFF) .





H1 H7, . , K- , , , . . 





, H0 H8, , , , .





( , ) , 2256 214 .





:





  • 4





  • 10-20 ,





  • 32 .





– 3 .





.





Por lo tanto, incluso el desconfiado, llegué a creer en el gran poder de la ciencia y en el hecho de que incluso de rodillas, puedes romper realizaciones desprotegidas. Para superar los medios de protección, por supuesto, se requieren nuevos conocimientos y equipos, pero se hizo un comienzo. Delante se abrió un camino lleno de nuevos descubrimientos y aventuras, porque si no sabes atacar, no podrás defenderte.





Todo lo que aprendemos en el camino se utiliza de una forma u otra en el diseño de nuestros microcircuitos.












All Articles