Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 445

Glitch-Angriff

Was ist Glitch-Angriff?

Glitch-AngriffFault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.


Ein Glitch-Angriff ist eine aktive Fault-Injection-Technik, bei der der Angreifer die Versorgungsspannung oder den Takt eines Mikrocontrollers oder Secure Elements gezielt fuer wenige Nanosekunden stoert, um eine kontrollierte Stoerung zu erzeugen. Typische Wirkungen sind das Ueberspringen einer Verzweigung, Verfaelschen eines Vergleichs oder Erzeugen einer fehlerhaften Signatur, die zusammen mit einer korrekten Signatur die Privatschluesselrueckgewinnung (Differential Fault Analysis auf RSA-CRT oder ECDSA) erlaubt. Praktiker nutzen guenstige Werkzeuge wie ChipWhisperer oder Laserpulse fuer praeziser lokalisierte Fehler. Gegenmassnahmen sind Spannungs- und Taktwaechter, redundante Berechnung, Doppelpruefung kryptographischer Ergebnisse, fehlererkennende Code-Pfade, randomisierte Delays und FIPS-140-3-konforme abgeschirmte Gehaeuse.

Beispiele

  1. 01

    VCC fuer wenige Nanosekunden absenken, um die Signaturpruefung des Secure Boot zu umgehen.

  2. 02

    Glitchen einer ECDSA-Signatur, um den Privatschluessel via Differential Fault Analysis zu rekonstruieren.

Häufige Fragen

Was ist Glitch-Angriff?

Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Glitch-Angriff?

Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.

Wie funktioniert Glitch-Angriff?

Ein Glitch-Angriff ist eine aktive Fault-Injection-Technik, bei der der Angreifer die Versorgungsspannung oder den Takt eines Mikrocontrollers oder Secure Elements gezielt fuer wenige Nanosekunden stoert, um eine kontrollierte Stoerung zu erzeugen. Typische Wirkungen sind das Ueberspringen einer Verzweigung, Verfaelschen eines Vergleichs oder Erzeugen einer fehlerhaften Signatur, die zusammen mit einer korrekten Signatur die Privatschluesselrueckgewinnung (Differential Fault Analysis auf RSA-CRT oder ECDSA) erlaubt. Praktiker nutzen guenstige Werkzeuge wie ChipWhisperer oder Laserpulse fuer praeziser lokalisierte Fehler. Gegenmassnahmen sind Spannungs- und Taktwaechter, redundante Berechnung, Doppelpruefung kryptographischer Ergebnisse, fehlererkennende Code-Pfade, randomisierte Delays und FIPS-140-3-konforme abgeschirmte Gehaeuse.

Wie schützt man sich gegen Glitch-Angriff?

Schutzmaßnahmen gegen Glitch-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Glitch-Angriff?

Übliche alternative Bezeichnungen: Spannungs-Glitching, Takt-Glitching, Fault Injection.

Verwandte Begriffe