Segurança no campo selvagem da IoT. Primeira experiência de um ataque de canal lateral

Da empresa

Quando esta história começou, ele trabalhou por muitos anos no desenvolvimento de sistemas empresariais, era um bom especialista e estava atento às questões de confiabilidade e segurança. Em particular, o excelente livro de Howard e LeBlanc era conhecido, apreciado e regularmente relido.





Admirável mundo novo de IoT

Ao mudar para o desenvolvimento embarcado, imediatamente ficou claro que a segurança é fornecida de uma maneira completamente diferente e a superfície de ataque físico não se limita ao conector de rede.





Em seguida, nossa equipe criativa estava desenvolvendo um aplicativo para um cartão de microprocessador para um dos fabricantes europeus de microeletrônica. O próprio fabricante tem falado sobre como eles se preocupam com a segurança e quais medidas de segurança sem precedentes são implementadas em seus controladores. Pareceu-me que com tal e tal arsenal de equipamentos de proteção, não seria difícil obter a certificação. A realidade acabou sendo muito mais interessante - uma gangue de "hackers éticos" entrou em contato alguns dias depois: "Aqui estão os primeiros 6 bits de sua chave secreta, seu controlador está quebrado, carregue o próximo."





Descobriu-se que o próprio dispositivo, toda a documentação, código fonte e dados para parametrização (incluindo chaves) são fornecidos para certificação. A primeira impressão foi que os cavalheiros, é claro, acreditam na sua palavra, mas, neste caso, os cavalheiros estão mentindo! Colegas esfriaram minha cabeça quente e se convenceram de que, muito provavelmente, eles não estão enganando, tal direção de tecnologia como um ataque por canais laterais é conhecida há muitos anos e em geral é um assunto sério para pessoas sérias.





Eu também quero ir para o lado negro

? – . , – , , . , , AES , , . , – . , , , , , , .





– , - , , . , , , – . , , , - .





:





, , u(t) z(t), f x(t). , , .





? , . , « », xor.





, ATMega32u4 28147-89 () 256 . . - , .





- :





, . , .





, – «» a b, .. a xor b. .





, .





= 250 , H0 H8 a b. , N- , H0 ( 0x00 xor 0x00) H8 ( 0x00 xor 0xFF) .





H1 H7, . , K- , , , . . 





, H0 H8, , , , .





( , ) , 2256 214 .





:





  • 4





  • 10-20 ,





  • 32 .





– 3 .





.





Assim, mesmo o desconfiado, passei a acreditar no grande poder da ciência e no fato de que mesmo no meu joelho se pode abrir percepções desprotegidas. Superar os meios de proteção, é claro, exigia novos conhecimentos e equipamentos, mas um começo foi feito. À frente se abriu um caminho repleto de novas descobertas e aventuras, pois se você não souber atacar, não conseguirá se defender.





Tudo o que aprendemos ao longo do caminho é de alguma forma usado no projeto de nossos microcircuitos.












All Articles