BlackHat 2018 | 混合信號(hào)無(wú)線芯片面臨邊信道攻擊威脅
前言
在采用混合設(shè)計(jì)的無(wú)線芯片中,CPU會(huì)發(fā)生信號(hào)泄漏,被基于模擬電路的射頻發(fā)射模塊捕獲而一起廣播出來(lái),這就為邊信道攻擊提供了可趁之機(jī)。
在本次Black Hat 2018大會(huì)上,來(lái)自Eurecom的安全團(tuán)隊(duì)發(fā)表了對(duì)于混合信號(hào)無(wú)線芯片與邊信道攻擊的研究成果。
隨著芯片制造商不斷推進(jìn)先進(jìn)工藝的部署,微電子器件的尺寸變得越來(lái)越小,同時(shí)為了確保產(chǎn)品的最終成本處于合理的范圍,無(wú)線芯片通常都會(huì)采用混合信號(hào)設(shè)計(jì)。其中模擬和數(shù)字電路處于同一裸片上,離得很近。舉個(gè)例子,采用數(shù)字邏輯的微控制器很有可能與基于模擬邏輯的射頻發(fā)射模塊肩靠肩集成到一起。
問(wèn)題描述
混合信號(hào)電路設(shè)計(jì)對(duì)于縮減芯片尺寸的好處是巨大的,但由于數(shù)字和模擬部分的物理分隔和信號(hào)屏蔽不到位,射頻發(fā)送模塊會(huì)捕獲到一些CPU操作信號(hào),信號(hào)會(huì)被變頻、放大并作為常規(guī)無(wú)線輸出的一部分進(jìn)行廣播。Eurecom研究人員正是抓住了這一點(diǎn),在10米的距離內(nèi)捕獲到了芯片的無(wú)線信號(hào),并設(shè)法從信號(hào)中提取了密鑰。
研究人員解釋說(shuō):“芯片在處理數(shù)據(jù)時(shí)數(shù)字電路會(huì)產(chǎn)生信號(hào)噪聲,這些信號(hào)噪聲可被敏感的模擬無(wú)線元件捕獲并發(fā)送出去,最終導(dǎo)致關(guān)鍵信息的泄漏。邊信道攻擊改變了混合信號(hào)芯片面臨的威脅態(tài)勢(shì),讓采用混合信號(hào)芯片的用戶岌岌可危”。
信號(hào)泄漏并不是由于廠商的設(shè)計(jì)失誤造成的,應(yīng)歸結(jié)為混合信號(hào)芯片設(shè)計(jì)中與生俱來(lái)的難點(diǎn)。在概念驗(yàn)證測(cè)試中,研究人員的測(cè)試對(duì)象是一款藍(lán)牙適配器,然而除了這款芯片之外,高通和NORDIC的芯片也不能幸免。
測(cè)試方法
研究人員在進(jìn)行測(cè)試時(shí),僅用了目標(biāo)芯片和軟件定義無(wú)線電(SDR)設(shè)備,用于收集無(wú)線信號(hào),兩者之間間隔10米置于消聲測(cè)試室中。
雖然這種方式很像電磁(EM)邊信道攻擊,但后者只能在很近的距離內(nèi)實(shí)現(xiàn)(毫米級(jí),在極少數(shù)案例中最多幾米)。但針對(duì)混合信號(hào)芯片的邊信道攻擊支持的距離更遠(yuǎn),我們只需通過(guò)SDR來(lái)監(jiān)聽(tīng)信號(hào),即可使用現(xiàn)有的多種邊信道分析技術(shù)來(lái)獲取密鑰。
應(yīng)對(duì)措施
研究人員也提出了應(yīng)對(duì)的方法。
- 一是通過(guò)新的“隱藏”方法來(lái)實(shí)現(xiàn)加密,要改變?cè)O(shè)計(jì)使得計(jì)算過(guò)程中的敏感值不會(huì)泄露到可被監(jiān)聽(tīng)的信道中。
- 二是選擇是系統(tǒng)級(jí)封裝(SiP)技術(shù)將多個(gè)裸片集成在一個(gè)封裝內(nèi),采用不同的半導(dǎo)體技術(shù),最終避免基地耦合而導(dǎo)致電路間的互相干擾。
總結(jié)
要保持其他條件不變解決核心問(wèn)題非常困難,而且加上保護(hù)機(jī)制后雖然會(huì)讓惡意攻擊變得更加困難,但仍無(wú)法杜絕。因此,在可預(yù)見(jiàn)的未來(lái)里,針對(duì)混合信號(hào)芯片的邊信道攻擊還會(huì)經(jīng)常步入人們的視野。因此,網(wǎng)絡(luò)安全工作者應(yīng)當(dāng)將其納入需要應(yīng)對(duì)的威脅列表里。