Глитч-атака
Что такое Глитч-атака?
Глитч-атакаМетод внесения сбоев, кратковременно искажающий напряжение или тактовый сигнал, чтобы чип пропускал инструкции или выдавал криптографические секреты.
Глитч-атака — это активный метод внесения неисправностей, при котором злоумышленник намеренно искажает напряжение питания или тактовый сигнал микроконтроллера или защищенного элемента на несколько наносекунд, вызывая контролируемый сбой. Типичные эффекты — пропуск условной ветви, искажение сравнения или формирование ошибочной подписи, которая в паре с корректной позволяет извлечь закрытый ключ (дифференциальный анализ сбоев в RSA-CRT или ECDSA). На практике применяются недорогие инструменты вроде ChipWhisperer или лазерные импульсы для локализованных сбоев. Защита включает мониторы напряжения и тактирования, избыточные вычисления, двойную проверку криптографических результатов, ветви с детектированием сбоев, случайные задержки и экранированные корпуса по FIPS 140-3 уровень 3 или 4.
● Примеры
- 01
Кратковременное понижение VCC на несколько наносекунд для обхода проверки подписи в secure boot.
- 02
Глитч во время операции подписи ECDSA для восстановления закрытого ключа через дифференциальный анализ сбоев.
● Частые вопросы
Что такое Глитч-атака?
Метод внесения сбоев, кратковременно искажающий напряжение или тактовый сигнал, чтобы чип пропускал инструкции или выдавал криптографические секреты. Относится к категории Криптография в кибербезопасности.
Что означает Глитч-атака?
Метод внесения сбоев, кратковременно искажающий напряжение или тактовый сигнал, чтобы чип пропускал инструкции или выдавал криптографические секреты.
Как работает Глитч-атака?
Глитч-атака — это активный метод внесения неисправностей, при котором злоумышленник намеренно искажает напряжение питания или тактовый сигнал микроконтроллера или защищенного элемента на несколько наносекунд, вызывая контролируемый сбой. Типичные эффекты — пропуск условной ветви, искажение сравнения или формирование ошибочной подписи, которая в паре с корректной позволяет извлечь закрытый ключ (дифференциальный анализ сбоев в RSA-CRT или ECDSA). На практике применяются недорогие инструменты вроде ChipWhisperer или лазерные импульсы для локализованных сбоев. Защита включает мониторы напряжения и тактирования, избыточные вычисления, двойную проверку криптографических результатов, ветви с детектированием сбоев, случайные задержки и экранированные корпуса по FIPS 140-3 уровень 3 или 4.
Как защититься от Глитч-атака?
Защита от Глитч-атака обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Глитч-атака?
Распространённые альтернативные названия: Глитч напряжения, Глитч тактирования, Инжекция сбоя.
● Связанные термины
- cryptography№ 848
Атака по анализу энергопотребления
Атака по сторонним каналам, восстанавливающая секретные ключи путем измерения колебаний энергопотребления криптографического устройства во время операций.
- cryptography№ 1139
Атака TEMPEST
Восстановление секретной информации путем перехвата непреднамеренного электромагнитного, акустического или оптического излучения электронных устройств.
- cryptography№ 929
Клонирование RFID
Копирование идентификатора или криптографических данных RFID-метки, например HID Prox или MIFARE Classic, на другое устройство для подмены оригинального бейджа.
- cryptography№ 727
NFC-релейная атака
Атака «человек посередине» в реальном времени, туннелирующая NFC-трафик между картой жертвы и удаленным считывателем, чтобы атакующий мог использовать карту на расстоянии.
- cryptography№ 981
Secure Boot
Возможность UEFI: проверяет криптографическую подпись каждого компонента загрузки и отказывается запускать загрузчик, ядро или драйвер без подписи доверенного издателя.