Glitch 攻击
Glitch 攻击 是什么?
Glitch 攻击一种故障注入技术,短暂扰动电压或时钟信号,使芯片跳过指令或泄露加密机密。
Glitch 攻击是一种主动故障注入技术,攻击者在数纳秒内有意扰动微控制器或安全单元的供电电压或时钟,以诱发受控故障。常见效果包括跳过条件分支、破坏比较结果,或产生一个错误签名——结合一个正确签名,通过 RSA-CRT 或 ECDSA 的差分故障分析即可恢复私钥。从业者常用 ChipWhisperer 等廉价工具,或使用激光脉冲获得更精确的局部故障。防御措施包括电压与时钟监视器、冗余计算、对加密结果进行二次核对、带故障检测的代码路径、随机延时,以及符合 FIPS 140-3 第 3 或第 4 级的封装屏蔽。
● 示例
- 01
在数纳秒内拉低 VCC,以绕过安全启动的签名校验。
- 02
在 ECDSA 签名时注入 glitch,通过差分故障分析恢复私钥。
● 常见问题
Glitch 攻击 是什么?
一种故障注入技术,短暂扰动电压或时钟信号,使芯片跳过指令或泄露加密机密。 它属于网络安全的 密码学 分类。
Glitch 攻击 是什么意思?
一种故障注入技术,短暂扰动电压或时钟信号,使芯片跳过指令或泄露加密机密。
Glitch 攻击 是如何工作的?
Glitch 攻击是一种主动故障注入技术,攻击者在数纳秒内有意扰动微控制器或安全单元的供电电压或时钟,以诱发受控故障。常见效果包括跳过条件分支、破坏比较结果,或产生一个错误签名——结合一个正确签名,通过 RSA-CRT 或 ECDSA 的差分故障分析即可恢复私钥。从业者常用 ChipWhisperer 等廉价工具,或使用激光脉冲获得更精确的局部故障。防御措施包括电压与时钟监视器、冗余计算、对加密结果进行二次核对、带故障检测的代码路径、随机延时,以及符合 FIPS 140-3 第 3 或第 4 级的封装屏蔽。
如何防御 Glitch 攻击?
针对 Glitch 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
Glitch 攻击 还有哪些其他名称?
常见的别称包括: 电压 glitch, 时钟 glitch, 故障注入。
● 相关术语
- cryptography№ 848
功耗分析攻击
一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。
- cryptography№ 1139
TEMPEST 攻击
通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。
- cryptography№ 929
RFID 克隆
把 RFID 标签(如 HID Prox 或 MIFARE Classic)的标识符或加密数据复制到另一设备上,以伪装成原卡。
- cryptography№ 727
NFC 中继攻击
一种实时中间人攻击,在受害者卡片与远端读卡器之间隧道转发 NFC 流量,使攻击者得以远程使用该卡。
- cryptography№ 981
安全启动(Secure Boot)
UEFI 提供的功能,会校验每个启动组件的加密签名,拒绝运行未由可信权威签名的引导程序、内核或驱动。