Оптический обман

(Июнь 2002)

optical-attack

На прошедшем в Окленде, Калифорния, симпозиуме IEEE по приватности и безопасности был представлен метод вскрытия смарт-карт и защищенных микроконтроллеров, получивший название «optical fault induction attack» («атака оптическим индуцированием сбоев», https://www.cl.cam.ac.uk/~sps32/ches02-optofault.pdf).

Это совершенно новый класс атак, разработанный в Компьютерной лаборатории Кембриджского университета аспирантом Сергеем Скоробогатовым (выпускником МИФИ 1997 года) и его руководителем Россом Андерсоном (Ross Anderson).

Суть метода в том, что сфокусированное освещение конкретного транзистора в электронной схеме стимулирует в нем проводимость, чем вызывается кратковременный сбой. Такого рода атаки оказываются довольно дешевыми и практичными, для них не требуется сложного и дорогого лазерного оборудования. Например, сами кембриджские исследователи в качестве мощного источника света использовали фотовспышку, купленную в магазине подержанных товаров за 30 долларов.

Для иллюстрации мощи новой атаки была разработана методика, позволяющая с помощью вспышки и микроскопа выставлять в нужное значение (0 или 1) любой бит в SRAM-памяти микроконтроллера. Методом «оптического зондирования» (optical probing) можно индуцировать сбои в работе криптографических алгоритмов или протоколов, а также вносить искажения в поток управляющих команд процессора.

Перечисленные возможности существенно расширяют уже известные «сбойные» методы вскрытия криптосхем и извлечения секретной информации из смарт-карт, такие как глич-атаки, дифференциальный анализ искажений и анализ питания. Эти типы атак, разработанные во второй половине 1990-х годов, позволяли вскрывать практически любую из имевшихся тогда на рынке смарт-карт и заставили производителей усилить защиту своей продукции.

Новая технология оптического индуцирования сбоев была разработана Скоробогатовым и Андерсоном около года назад и, в соответствии со сложившейся традицией, тогда же без широкой огласки доведена до изготовителей смарт-карт, дабы те могли предпринять упреждающие меры защиты. Индустрия, в свою очередь, пытается сейчас всячески принизить значимость нового метода вскрытия, поскольку он относится к классу «разрушающих атак», сопровождающихся повреждением защитного слоя в чипе смарт-карты.

Однако, по свидетельству Андерсона, злоумышленники могут обойтись и минимальным физическим вмешательством: кремний прозрачен в инфракрасном диапазоне, поэтому атаку можно проводить прямо через кремниевую подложку с задней стороны чипа, сняв лишь пластик. Используя же рентгеновское излучение, карту и вовсе можно оставить в целости и сохранности.

Следует также подчеркнуть, что одновременно в Кембридже разрабатываются и эффективные технологии противостояния возможным атакам. Одна из таких технологий тоже была представлена на симпозиуме IEEE.

Суть ее заключается в замене традиционных электронных схем на самосинхронизирующуюся «двухрельсовую» (dual-rail) схему, где логические 1 и 0 не кодируются, как обычно, импульсами высокого (H) и низкого (L) напряжения в единственном проводнике, а представляются парой импульсов (HL или LH) в двух проводниках.

В этом случае появление «нештатной» пары импульсов вида (HH) сразу становится сигналом тревоги, приводящим, как правило, к перезагрузке процессора. Данная технология существенно затрудняет и прочие известные методы вскрытия смарт-карт, такие как анализ питания.

# # #