Glitch-Angriff
Was ist Glitch-Angriff?
Glitch-AngriffFault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.
Ein Glitch-Angriff ist eine aktive Fault-Injection-Technik, bei der der Angreifer die Versorgungsspannung oder den Takt eines Mikrocontrollers oder Secure Elements gezielt fuer wenige Nanosekunden stoert, um eine kontrollierte Stoerung zu erzeugen. Typische Wirkungen sind das Ueberspringen einer Verzweigung, Verfaelschen eines Vergleichs oder Erzeugen einer fehlerhaften Signatur, die zusammen mit einer korrekten Signatur die Privatschluesselrueckgewinnung (Differential Fault Analysis auf RSA-CRT oder ECDSA) erlaubt. Praktiker nutzen guenstige Werkzeuge wie ChipWhisperer oder Laserpulse fuer praeziser lokalisierte Fehler. Gegenmassnahmen sind Spannungs- und Taktwaechter, redundante Berechnung, Doppelpruefung kryptographischer Ergebnisse, fehlererkennende Code-Pfade, randomisierte Delays und FIPS-140-3-konforme abgeschirmte Gehaeuse.
● Beispiele
- 01
VCC fuer wenige Nanosekunden absenken, um die Signaturpruefung des Secure Boot zu umgehen.
- 02
Glitchen einer ECDSA-Signatur, um den Privatschluessel via Differential Fault Analysis zu rekonstruieren.
● Häufige Fragen
Was ist Glitch-Angriff?
Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Glitch-Angriff?
Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.
Wie funktioniert Glitch-Angriff?
Ein Glitch-Angriff ist eine aktive Fault-Injection-Technik, bei der der Angreifer die Versorgungsspannung oder den Takt eines Mikrocontrollers oder Secure Elements gezielt fuer wenige Nanosekunden stoert, um eine kontrollierte Stoerung zu erzeugen. Typische Wirkungen sind das Ueberspringen einer Verzweigung, Verfaelschen eines Vergleichs oder Erzeugen einer fehlerhaften Signatur, die zusammen mit einer korrekten Signatur die Privatschluesselrueckgewinnung (Differential Fault Analysis auf RSA-CRT oder ECDSA) erlaubt. Praktiker nutzen guenstige Werkzeuge wie ChipWhisperer oder Laserpulse fuer praeziser lokalisierte Fehler. Gegenmassnahmen sind Spannungs- und Taktwaechter, redundante Berechnung, Doppelpruefung kryptographischer Ergebnisse, fehlererkennende Code-Pfade, randomisierte Delays und FIPS-140-3-konforme abgeschirmte Gehaeuse.
Wie schützt man sich gegen Glitch-Angriff?
Schutzmaßnahmen gegen Glitch-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Glitch-Angriff?
Übliche alternative Bezeichnungen: Spannungs-Glitching, Takt-Glitching, Fault Injection.
● Verwandte Begriffe
- cryptography№ 848
Power-Analysis-Angriff
Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.
- cryptography№ 1139
TEMPEST-Angriff
Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.
- cryptography№ 929
RFID-Cloning
Kopieren der Kennung oder kryptographischen Daten eines RFID-Tags wie HID Prox oder MIFARE Classic auf ein anderes Geraet, um den Originalbadge zu imitieren.
- cryptography№ 727
NFC-Relay-Angriff
Echtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann.
- cryptography№ 981
Secure Boot
UEFI-Funktion, die jede Bootkomponente kryptografisch verifiziert und Bootloader, Kernel oder Treiber ablehnt, die nicht von einer vertrauenswurdigen Stelle signiert sind.