前言
在采用混合设计的无线芯片中,CPU会发生信号泄漏,被基于模拟电路的射频发射模块捕获而一起广播出来,这就为边信道攻击提供了可趁之机。
在本次Black Hat 2018大会上,来自Eurecom的安全团队发表了对于混合信号无线芯片与边信道攻击的研究成果。
随着芯片制造商不断推进先进工艺的部署,微电子器件的尺寸变得越来越小,同时为了确保产品的最终成本处于合理的范围,无线芯片通常都会采用混合信号设计。其中模拟和数字电路处于同一裸片上,离得很近。举个例子,采用数字逻辑的微控制器很有可能与基于模拟逻辑的射频发射模块肩靠肩集成到一起。
问题描述
混合信号电路设计对于缩减芯片尺寸的好处是巨大的,但由于数字和模拟部分的物理分隔和信号屏蔽不到位,射频发送模块会捕获到一些CPU操作信号,信号会被变频、放大并作为常规无线输出的一部分进行广播。Eurecom研究人员正是抓住了这一点,在10米的距离内捕获到了芯片的无线信号,并设法从信号中提取了密钥。
研究人员解释说:“芯片在处理数据时数字电路会产生信号噪声,这些信号噪声可被敏感的模拟无线元件捕获并发送出去,最终导致关键信息的泄漏。边信道攻击改变了混合信号芯片面临的威胁态势,让采用混合信号芯片的用户岌岌可危”。
信号泄漏并不是由于厂商的设计失误造成的,应归结为混合信号芯片设计中与生俱来的难点。在概念验证测试中,研究人员的测试对象是一款蓝牙适配器,然而除了这款芯片之外,高通和NORDIC的芯片也不能幸免。
测试方法
研究人员在进行测试时,仅用了目标芯片和软件定义无线电(SDR)设备,用于收集无线信号,两者之间间隔10米置于消声测试室中。
虽然这种方式很像电磁(EM)边信道攻击,但后者只能在很近的距离内实现(毫米级,在极少数案例中最多几米)。但针对混合信号芯片的边信道攻击支持的距离更远,我们只需通过SDR来监听信号,即可使用现有的多种边信道分析技术来获取密钥。
应对措施
研究人员也提出了应对的方法。
一是通过新的“隐藏”方法来实现加密,要改变设计使得计算过程中的敏感值不会泄露到可被监听的信道中。
二是选择是系统级封装(SiP)技术将多个裸片集成在一个封装内,采用不同的半导体技术,最终避免基地耦合而导致电路间的互相干扰。
总结
要保持其他条件不变解决核心问题非常困难,而且加上保护机制后虽然会让恶意攻击变得更加困难,但仍无法杜绝。因此,在可预见的未来里,针对混合信号芯片的边信道攻击还会经常步入人们的视野。因此,网络安全工作者应当将其纳入需要应对的威胁列表里。
*参考来源:threatpost ,Freddy编译,转载请注明来自FreeBuf.COM