La sécurité dans le domaine sauvage de l'IoT. Première expérience d'une attaque de canal secondaire

De l'entreprise

Au moment où cette histoire a commencé, il a travaillé pendant de nombreuses années dans le développement de systèmes d'entreprise, était un bon spécialiste et était attentif aux questions de fiabilité et de sécurité. En particulier, l'excellent livre de Howard et LeBlanc était connu, apprécié et régulièrement relu.





Brave nouveau monde de l'IoT

Lors du passage au développement embarqué, il est immédiatement devenu clair que la sécurité est fournie d'une manière complètement différente et que la surface d'attaque physique ne se limite pas au connecteur réseau.





Puis notre équipe créative développait une application pour une carte à microprocesseur pour l'un des fabricants européens de microélectronique. Le fabricant lui-même a été très enthousiasmé par la façon dont ils se soucient de la sécurité et des mesures de sécurité sans précédent mises en œuvre dans leurs contrôleurs. Il me semblait qu'avec tel ou tel arsenal d'équipements de protection, il ne serait pas difficile d'obtenir une certification. La réalité s'est avérée beaucoup plus intéressante - un gang de "hackers éthiques" a pris contact quelques jours plus tard: "Voici les 6 premiers bits de votre clé secrète, votre contrôleur est cassé, emportez le suivant."





Il s'est avéré que l'appareil lui-même, toute la documentation, le code source et les données de paramétrage (y compris les clés) sont fournis pour la certification. La première impression était que les messieurs, bien sûr, se croient sur parole, mais dans ce cas, les messieurs mentent! Les collègues ont refroidi ma tête brûlante et convaincu que, très probablement, ils ne sont pas dupes, une direction de la technologie telle qu'une attaque par canaux secondaires est connue depuis de nombreuses années et en général, c'est une affaire sérieuse de personnes sérieuses.





Je veux aussi aller du côté obscur

? – . , – , , . , , AES , , . , – . , , , , , , .





– , - , , . , , , – . , , , - .





:





, , u(t) z(t), f x(t). , , .





? , . , « », xor.





, ATMega32u4 28147-89 () 256 . . - , .





- :





, . , .





, – «» a b, .. a xor b. .





, .





= 250 , H0 H8 a b. , N- , H0 ( 0x00 xor 0x00) H8 ( 0x00 xor 0xFF) .





H1 H7, . , K- , , , . . 





, H0 H8, , , , .





( , ) , 2256 214 .





:





  • 4





  • 10-20 ,





  • 32 .





– 3 .





.





Ainsi, même méfiant, j'en suis venu à croire au grand pouvoir de la science et au fait que même à genou, on peut craquer des réalisations non protégées. Pour surmonter les moyens de protection, bien sûr, il fallait de nouvelles connaissances et de nouveaux équipements, mais un début était fait. Ahead a ouvert un chemin plein de nouvelles découvertes et d'aventures, car si vous ne savez pas attaquer, vous ne pourrez pas vous défendre.





Tout ce que nous apprenons en cours de route est utilisé d'une manière ou d'une autre dans la conception de nos microcircuits.












All Articles