Ataque por glitch
¿Qué es Ataque por glitch?
Ataque por glitchTecnica de inyeccion de fallos que perturba brevemente la tension o el reloj para que un chip salte instrucciones o filtre secretos criptograficos.
Un ataque por glitch es una tecnica activa de inyeccion de fallos en la que el atacante perturba deliberadamente la tension de alimentacion o el reloj de un microcontrolador o elemento seguro durante unos nanosegundos para inducir un fallo controlado. Los efectos tipicos incluyen saltar una bifurcacion condicional, corromper una comparacion o producir una firma defectuosa que, combinada con una correcta, revela la clave privada (analisis diferencial de fallos sobre RSA-CRT o ECDSA). Se usan herramientas baratas como ChipWhisperer o pulsos laser para fallos localizados mas precisos. Las contramedidas incluyen monitores de tension y reloj, computo redundante, doble verificacion de resultados criptograficos, rutas de codigo con deteccion de fallos, retardos aleatorios y encapsulados conformes con FIPS 140-3 nivel 3 o 4.
● Ejemplos
- 01
Bajar VCC durante unos nanosegundos para saltarse la verificacion de firma de arranque seguro.
- 02
Glitching de una firma ECDSA para recuperar la clave privada por analisis diferencial de fallos.
● Preguntas frecuentes
¿Qué es Ataque por glitch?
Tecnica de inyeccion de fallos que perturba brevemente la tension o el reloj para que un chip salte instrucciones o filtre secretos criptograficos. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Ataque por glitch?
Tecnica de inyeccion de fallos que perturba brevemente la tension o el reloj para que un chip salte instrucciones o filtre secretos criptograficos.
¿Cómo funciona Ataque por glitch?
Un ataque por glitch es una tecnica activa de inyeccion de fallos en la que el atacante perturba deliberadamente la tension de alimentacion o el reloj de un microcontrolador o elemento seguro durante unos nanosegundos para inducir un fallo controlado. Los efectos tipicos incluyen saltar una bifurcacion condicional, corromper una comparacion o producir una firma defectuosa que, combinada con una correcta, revela la clave privada (analisis diferencial de fallos sobre RSA-CRT o ECDSA). Se usan herramientas baratas como ChipWhisperer o pulsos laser para fallos localizados mas precisos. Las contramedidas incluyen monitores de tension y reloj, computo redundante, doble verificacion de resultados criptograficos, rutas de codigo con deteccion de fallos, retardos aleatorios y encapsulados conformes con FIPS 140-3 nivel 3 o 4.
¿Cómo defenderse de Ataque por glitch?
Las defensas contra Ataque por glitch combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque por glitch?
Nombres alternativos comunes: Glitching de voltaje, Glitching de reloj, Inyeccion de fallos.
● Términos relacionados
- cryptography№ 848
Ataque por analisis de consumo
Ataque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones.
- cryptography№ 1139
Ataque TEMPEST
Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.
- cryptography№ 929
Clonado de RFID
Copia del identificador o de los datos criptograficos de una etiqueta RFID, como HID Prox o MIFARE Classic, en otro dispositivo para suplantar al original.
- cryptography№ 727
Ataque de relay NFC
Ataque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia.
- cryptography№ 981
Arranque seguro (Secure Boot)
Funcion UEFI que verifica la firma criptografica de cada componente del arranque, rechazando ejecutar bootloaders, kernels o drivers que no esten firmados por una autoridad confiable.