[Side Channel] 부채널 공격 Overview

Overview

컴퓨터 시스템의 물리적 구현에서 부수적인 정보를 사용하여 시스템의 정보를 얻는 공격 기법

전력 소비, 전자파, 소음, 지연 시간 등이 포함되며, 암호화 알고리즘, 스마트 카드, IoT 기기 등 다양한 분야에서 공격이 가능하다. 

 

물리채널을 이용한 부채널 분석에 대한 대응 기술을 반드시 고려해야한다.

암호화와 부채널에 대응하는 고신뢰 보안 고려가 필요하다.

 

 

공격 기법

공격타입 공격기법 내용
전력 분석 공격 Simple Power Analysis (SPA) 하나의 측정된 소비 측정의 패턴 분석 (RSA 암호 알고리즘 등)
Differential Power Analysis (DPA) 여러 번 측정된 소비 측정을 통해 전력 소비 패턴을 통계적 분석 
Correlation Power Analysis (CPA) 전력 소비와 모델링된 전력 소비(Hamming Weight)의 상관  관계
시간 분석 Timing Attack 입력 데이터나 비밀 키에 따라 처리시간이 달라지는 현상을 이용
Cache Timing Attack 캐시 메모리 접근 패턴을 분석하여 비밀 추출, Flush+Reload, Prime+Probe 등의 기법이 있음
Branch Predicition (BP) 분기 예측기의 상태와 실행 시간 차이를 이용
Network Timing Attack 네트워크 요청/응답 시간의 차이를 이용
오류주입 Voltage Glitching 전압을 순간적으로 변동시켜 회로의 비정상적인 동작 유도
Clock Glitching 클럭 신호를 변동시켜 회로의 비정상적인 동작 유도
Laser Fault Injection 레이저로 회로의 특정 부분에 오류 주입
EMFI 전자기파로 회로의 동작 방해
Thermal Fault Injection 온도 변화로 회로의 비정상적인 동작 유도
Radiation Fault Injection 고에너지 복사선을 이용해 회로의 트랜지스터, 메모리셀에 오류 주입
Scattered Glitching 여러 위치에 분산된 글리치를 주입
소리분석 키 입력 소리 분석 키보드 타이핑 소리를 분석
프린터 소리 분석 프린터 동작 소음을 분석하여 출력된 문서 내용 추측
 

 

신기하고 재미있는 부채널 소식

AR/VR 부채널 공격

 

애플 실리콘 M1 부채널 공격

 

웹 브라우저 부채널 유출

 

크롬 부채널 공격

 

부채널 분석을 통한 자율주행차량 추적

 

키 입력 소리 분석은 검증이 필요할 거 같지만, 정말로 real world에서 완벽한 정확도를 가진다면 무서울 거 같다.

A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards

 

넓은 의미로 가면 위성 도청또한 부채널에 속한다.

창문, 벽 음파 떨림으로 도청

https://arxiv.org/pdf/2112.04932

 

 

그중 중요한 전력 분석 공격 더보기

더보기

SPA 예시

 

https://www.mdpi.com/2410-387X/4/2/15
특징 DPA CPA
통계적 접근 방법 평균 차이를 계산하여 특정 비트의 전력 소비 차이 평가 상관 계수 계산으로 전력 소비 패턴과 중간 값 간의 상관 관계 평가
전력 소비 모델 Hamming Weight, Hamming Distance Hamming Weight

 

 

전력 분석이 가능한 이유?

전자기기나 칩이 작동할 때 소비되는 전력이 입력 데이터와 내부 연산 과정에 따라 달라지기 때문이다.

전력 소비 패턴을 분석하면 암호화 알고리즘 내부의 상태나 비밀 키같이 중요한 정보를 추출할 수 있다.

1. 연산 과정에 따른 전력 소비 변화

암호화 알고리즘의 경우 XOR, Multiply, Addition 등 다양한 연산을 수행하는데 각각 고유의 전력 소비 패턴을 갖고 있다.

특정 연산이 수행될 때 소비되는 전력을 측정하면, 그 연산이 무엇인지 추론할 수 있다.

2. 데이터 종속성

많은 암호화 알고리즘에서 연산 과정 중에 사용되는 데이터 값에 따라 전력 소비가 달라진다. 공격자는 소비 패턴을 통해 데이터 값의 변화를 추적할 수 있다.

 

 

Threat 예시

유럽 교통카드 해킹

https://www.iacr.org/archive/ches2011/69170208/69170208.pdf

 

한국 ATM 해킹 시현

https://www.blackhat.com/docs/asia-17/materials/asia-17-Kim-Breaking-Korea-Transit-Card-With-Side-Channel-Attack-Unauthorized-Recharging-wp.pdf

 

Kernel Code의 원리를 이용한 Cache Timing Attack : Spectre & Meltdown

https://meltdownattack.com/

 

 

ㄱㅇㅇ

 

 

CPU DVFS 주파수 쓰로틀링을 이용한 hertzbleed

https://www.hertzbleed.com/

 

Hertzbleed Attack

📣 Update: Our follow-up paper expanding the scope of Hertzbleed has appeared in the IEEE Symposium on Security and Privacy 2023. See details below.

www.hertzbleed.com