グリッチ攻撃
グリッチ攻撃 とは何ですか?
グリッチ攻撃電圧やクロック信号を一瞬乱して、チップに命令をスキップさせたり暗号秘密を漏えいさせたりする故障注入手法。
グリッチ攻撃は能動的な故障注入手法であり、攻撃者がマイコンやセキュアエレメントの電源電圧やクロックを数ナノ秒の間意図的に乱して、制御された故障を発生させます。代表的な効果としては、条件分岐のスキップ、比較結果の破壊、不正な署名の生成があり、正しい署名と組み合わせて RSA-CRT や ECDSA の差分故障解析を行い秘密鍵を復元できます。研究者は ChipWhisperer などの安価なツールや、より局所的な故障のためのレーザーパルスを利用します。対策には電圧・クロック監視回路、冗長計算、暗号結果のダブルチェック、故障検出付きコードパス、ランダム遅延、FIPS 140-3 Level 3 または 4 準拠のシールドパッケージなどがあります。
● 例
- 01
VCC を数ナノ秒だけ降下させてセキュアブートの署名検証をバイパスする。
- 02
ECDSA 署名処理にグリッチを注入し、差分故障解析で秘密鍵を回収する。
● よくある質問
グリッチ攻撃 とは何ですか?
電圧やクロック信号を一瞬乱して、チップに命令をスキップさせたり暗号秘密を漏えいさせたりする故障注入手法。 サイバーセキュリティの 暗号 カテゴリに属します。
グリッチ攻撃 とはどういう意味ですか?
電圧やクロック信号を一瞬乱して、チップに命令をスキップさせたり暗号秘密を漏えいさせたりする故障注入手法。
グリッチ攻撃 はどのように機能しますか?
グリッチ攻撃は能動的な故障注入手法であり、攻撃者がマイコンやセキュアエレメントの電源電圧やクロックを数ナノ秒の間意図的に乱して、制御された故障を発生させます。代表的な効果としては、条件分岐のスキップ、比較結果の破壊、不正な署名の生成があり、正しい署名と組み合わせて RSA-CRT や ECDSA の差分故障解析を行い秘密鍵を復元できます。研究者は ChipWhisperer などの安価なツールや、より局所的な故障のためのレーザーパルスを利用します。対策には電圧・クロック監視回路、冗長計算、暗号結果のダブルチェック、故障検出付きコードパス、ランダム遅延、FIPS 140-3 Level 3 または 4 準拠のシールドパッケージなどがあります。
グリッチ攻撃 からどのように防御しますか?
グリッチ攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
グリッチ攻撃 の別名は何ですか?
一般的な別名: 電圧グリッチ, クロックグリッチ, 故障注入。
● 関連用語
- cryptography№ 848
電力解析攻撃
暗号デバイスの動作中の消費電力の変動を測定して秘密鍵を復元するサイドチャネル攻撃。
- cryptography№ 1139
TEMPEST 攻撃
電子機器から意図せず放射される電磁波・音響・光信号を傍受して、秘密情報を復元する攻撃の総称。
- cryptography№ 929
RFID クローン
HID Prox や MIFARE Classic などの RFID タグの ID や暗号データを別の機器に複製し、本来のバッジになりすます行為。
- cryptography№ 727
NFC リレー攻撃
被害者のカードと遠隔のリーダー間で NFC 通信をリアルタイムに中継する中間者攻撃で、攻撃者は離れた場所からカードを利用できる。
- cryptography№ 981
セキュアブート(Secure Boot)
起動の各コンポーネントの暗号署名を検証する UEFI 機能。信頼された発行元の署名がないブートローダー、カーネル、ドライバーの実行を拒否する。