Attaque par glitch
Qu'est-ce que Attaque par glitch ?
Attaque par glitchTechnique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques.
Une attaque par glitch est une technique active d'injection de faute ou l'attaquant perturbe volontairement la tension d'alimentation ou l'horloge d'un microcontroleur ou d'un element securise pendant quelques nanosecondes afin d'induire une faute controlee. Les effets typiques incluent le saut d'une branche conditionnelle, la corruption d'une comparaison, ou la production d'une signature erronee qui, combinee a une signature correcte, livre la cle privee (analyse differentielle de fautes sur RSA-CRT ou ECDSA). Les chercheurs utilisent des outils peu chers comme ChipWhisperer ou des impulsions laser pour des fautes plus localisees. Contremesures: moniteurs de tension et d'horloge, calcul redondant, double verification des resultats cryptographiques, chemins de code detectant les fautes, delais aleatoires et boitiers conformes FIPS 140-3 niveau 3 ou 4.
● Exemples
- 01
Faire chuter VCC pendant quelques nanosecondes pour contourner la verification de signature du secure boot.
- 02
Glitcher une signature ECDSA pour recuperer la cle privee via analyse differentielle de faute.
● Questions fréquentes
Qu'est-ce que Attaque par glitch ?
Technique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Attaque par glitch ?
Technique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques.
Comment fonctionne Attaque par glitch ?
Une attaque par glitch est une technique active d'injection de faute ou l'attaquant perturbe volontairement la tension d'alimentation ou l'horloge d'un microcontroleur ou d'un element securise pendant quelques nanosecondes afin d'induire une faute controlee. Les effets typiques incluent le saut d'une branche conditionnelle, la corruption d'une comparaison, ou la production d'une signature erronee qui, combinee a une signature correcte, livre la cle privee (analyse differentielle de fautes sur RSA-CRT ou ECDSA). Les chercheurs utilisent des outils peu chers comme ChipWhisperer ou des impulsions laser pour des fautes plus localisees. Contremesures: moniteurs de tension et d'horloge, calcul redondant, double verification des resultats cryptographiques, chemins de code detectant les fautes, delais aleatoires et boitiers conformes FIPS 140-3 niveau 3 ou 4.
Comment se défendre contre Attaque par glitch ?
Les défenses contre Attaque par glitch combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque par glitch ?
Noms alternatifs courants : Glitching de tension, Glitching d'horloge, Injection de faute.
● Termes liés
- cryptography№ 848
Attaque par analyse de consommation
Attaque par canal auxiliaire qui recupere des cles secretes en mesurant les variations de consommation electrique d'un dispositif cryptographique pendant ses operations.
- cryptography№ 1139
Attaque TEMPEST
Recuperation d'informations secretes en captant des emanations electromagnetiques, acoustiques ou optiques non intentionnelles d'equipements electroniques.
- cryptography№ 929
Clonage RFID
Copie de l'identifiant ou des donnees cryptographiques d'une etiquette RFID, comme HID Prox ou MIFARE Classic, sur un autre dispositif pour usurper le badge original.
- cryptography№ 727
Attaque par relais NFC
Attaque man-in-the-middle en temps reel qui tunnelise le trafic NFC entre la carte de la victime et un lecteur distant, permettant a l'attaquant d'utiliser la carte a distance.
- cryptography№ 981
Secure Boot
Fonctionnalite UEFI qui verifie la signature cryptographique de chaque composant de demarrage, refusant tout bootloader, noyau ou pilote non signe par une autorite de confiance.