Ataque por glitch
O que é Ataque por glitch?
Ataque por glitchTecnica de injecao de falhas que perturba brevemente a tensao ou o relogio para fazer um chip saltar instrucoes ou expor segredos criptograficos.
Um ataque por glitch e uma tecnica ativa de injecao de falhas em que o atacante perturba deliberadamente a tensao de alimentacao ou o relogio de um microcontrolador ou elemento seguro durante alguns nanossegundos para induzir uma falha controlada. Efeitos tipicos incluem saltar uma ramificacao condicional, corromper uma comparacao ou produzir uma assinatura erronea que, combinada com uma correta, revela a chave privada (analise diferencial de falhas em RSA-CRT ou ECDSA). Os investigadores usam ferramentas baratas como o ChipWhisperer ou pulsos laser para falhas mais localizadas. Contramedidas incluem monitores de tensao e relogio, computo redundante, dupla verificacao dos resultados criptograficos, caminhos de codigo com detecao de falhas, atrasos aleatorios e encapsulamentos conformes com FIPS 140-3 nivel 3 ou 4.
● Exemplos
- 01
Baixar VCC durante alguns nanossegundos para contornar a verificacao da assinatura do secure boot.
- 02
Glitching de uma assinatura ECDSA para recuperar a chave privada via analise diferencial de falhas.
● Perguntas frequentes
O que é Ataque por glitch?
Tecnica de injecao de falhas que perturba brevemente a tensao ou o relogio para fazer um chip saltar instrucoes ou expor segredos criptograficos. Pertence à categoria Criptografia da cibersegurança.
O que significa Ataque por glitch?
Tecnica de injecao de falhas que perturba brevemente a tensao ou o relogio para fazer um chip saltar instrucoes ou expor segredos criptograficos.
Como funciona Ataque por glitch?
Um ataque por glitch e uma tecnica ativa de injecao de falhas em que o atacante perturba deliberadamente a tensao de alimentacao ou o relogio de um microcontrolador ou elemento seguro durante alguns nanossegundos para induzir uma falha controlada. Efeitos tipicos incluem saltar uma ramificacao condicional, corromper uma comparacao ou produzir uma assinatura erronea que, combinada com uma correta, revela a chave privada (analise diferencial de falhas em RSA-CRT ou ECDSA). Os investigadores usam ferramentas baratas como o ChipWhisperer ou pulsos laser para falhas mais localizadas. Contramedidas incluem monitores de tensao e relogio, computo redundante, dupla verificacao dos resultados criptograficos, caminhos de codigo com detecao de falhas, atrasos aleatorios e encapsulamentos conformes com FIPS 140-3 nivel 3 ou 4.
Como se defender contra Ataque por glitch?
As defesas contra Ataque por glitch costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque por glitch?
Nomes alternativos comuns: Glitching de tensao, Glitching de relogio, Injecao de falha.
● Termos relacionados
- cryptography№ 848
Ataque por analise de consumo
Ataque de canal lateral que recupera chaves secretas medindo flutuacoes no consumo de energia de um dispositivo criptografico durante as operacoes.
- cryptography№ 1139
Ataque TEMPEST
Recuperacao de informacao secreta capturando emanacoes eletromagneticas, acusticas ou opticas nao intencionais de equipamentos eletronicos.
- cryptography№ 929
Clonagem RFID
Copia do identificador ou dos dados criptograficos de uma etiqueta RFID, como HID Prox ou MIFARE Classic, para outro dispositivo a fim de fingir ser o original.
- cryptography№ 727
Ataque de relay NFC
Ataque man-in-the-middle em tempo real que tuneliza trafego NFC entre o cartao da vitima e um leitor remoto, permitindo ao atacante usar o cartao a distancia.
- cryptography№ 981
Arranque Seguro (Secure Boot)
Funcionalidade UEFI que verifica a assinatura criptografica de cada componente de arranque, recusando bootloaders, kernels ou drivers nao assinados por uma autoridade confiavel.