RSA侧信道攻击 原理 能量分析攻击(侧信道攻击)是一种能够从密码设备中获取秘密信息的密码攻击方法. 与其 他攻击方法不同:这种攻击利用的是密码设备的能量消耗特征,而非密码算法的数学特性. 能量分析攻击是一种非入侵式攻击,攻击者可以方便地购买实施攻击所需要的设备:所以这种攻击对智能卡之类的密码设备的安全性造成了严重威胁。 攻击条件 攻击者可获取与加解密相关的侧信道信息,例如能量消耗、运算时间、电磁辐射等等。 例子 转载题目 36c3 Web 学习记录 (zeddyu.info)
XSLeaks 侧信道攻击 前置芝士 参考: https://book.hacktricks.xyz/pentesting-web/xs-search https://xsleaks.dev/ https://blog.csdn.net/rfrder/article/details/119914746 在补了近期几场CTF的题后发现2022的SUSCTF和TQLCTF都出了XSLeaks侧信道攻击的题目 虽然无法获取响应的内容,但是是否查找成功可以通过一些侧信道来判断。通过哪些侧信道判断呢? 这些侧信道的来源通常有以下几类: 浏览器的 api (e.g. Speculative Execution Attacks 4) 通过测信道攻击可以获取到用户隐私信息。 使用条件 具有模糊查找功能,可以构成二元结果(成功或失败),并且二元之间的差异性可以通过某种侧信道技术探测到。 可以和 csrf POST 型一样触发,需要诱使受害者触发执行 js 代码。
在本文中将重新探讨运动传感器对语音隐私的威胁,并提出了一种新型侧信道攻击AccelEve,它利用智能手机的加速度计来窃听同一智能手机中的扬声器。 本文考虑了在不要求敏感系统权限的情况下,通过侧信道攻击在智能手机中的扬声器上进行监听的问题。 0x03 Problem Formulation在本文中考虑了对智能手机扬声器发起侧信道攻击的新问题:通过利用同一设备上的加速度计来识别和重构智能手机扬声器播放的语音信号。 B.攻击场景本文所述的侧信道攻击使攻击者可以通过分析其加速度计测量值来识别智能手机发出(播放)的预训练热词。这种攻击不仅会影响智能手机的所有者,还会影响他/她的联系人。 图片0x07 Conclusion在本文中重新审视了零许可的运动传感器对语音隐私的威胁,并提出了针对智能手机扬声器的高度实用的侧信道攻击。
本研究提出了首个利用CPU环互联争用(ring interconnect contention)的微架构侧信道攻击。 虽然这种资源共享为效率和成本带来了显着的好处,但它也为利用 CPU 微架构功能的新攻击创造了机会。其中一类攻击包括基于软件的隐蔽信道和侧信道攻击。 通过这些攻击,攻击者利用访问特定共享资源时的意外效果(例如,时间变化)秘密地窃取数据(在隐蔽信道情况下)或推断受害者程序的秘密(在侧信道情况下)。这些攻击已被证明能够在许多情况下泄露信息。 最后展示了利用环争用的侧信道攻击示例。第一次攻击从易受攻击的 RSA 和 EdDSA 实现中提取key位。 因此,受害者的某些访问很可能会与攻击者的负载相抗衡。如果攻击者测量的延迟可以归因于受害者的秘密,则攻击者可以将它们用作侧信道。
前言 在学习CISSP密码学时了解到侧信道攻击(又称边信道攻击、旁路攻击side-channel attack),攻击者通过测量功耗、辐射排放以及进行某些数据处理的时间,借助这些信息倒推处理过程,以获得加密秘钥或敏感数据 本文将从实践角度尝试一种侧信道攻击方法,主要关注特殊场景下的信息泄漏方式。 理论基础 关注侧信道攻击需要了解侧信道信息泄漏通用模型和通信原理的相关知识。 侧信道信息泄漏模型: ? 看到通信信道建立的关键过程,我们的理论知识已基本完备,接下来就是如何尝试在特定场景稳定的侧信道攻击。 总结 本文通过模拟特定场景下的侧信道攻击,可以实现非网络传输,非硬件破解的“隔空取物”。侧信道信息泄漏非常隐蔽,现有的防信息泄漏的安全工具DLP难以防御侧信道的攻击。
漏洞挖掘前言 题目 Lab 侧信道攻击 + TCP/IP实验 Pre 1、用IE访问某些网站的时候,输入javascript:alert(document.cookie)会有什么反应,解释原因。 解答 Lab 侧信道攻击 + TCP/IP实验 一、侧信道攻击 这次测信道攻击的漏洞的主要原因是:1、密码是逐个字符判断的。 文章演示了很多攻击方式利用此漏洞,包括:窃取Cookie、渗透路由器、读取本地文件等。 ,其最大特点是这种类型的攻击不依赖于起初发送到服务端的恶意数据。 这与我们上一题中的几种攻击方法显然是矛盾的,但这也是这种方法发特别之处。
第一种方式是今年初发现的CacheOut攻击(CVE-2020-0549)的变体,攻击者可以从CPU的L1缓存中检索内容。 第二种攻击方式是CrossTalk,攻击者通过在一个CPU内核上执行代码,从而针对运行在不同内核的SGX安全区,获取安全区的私钥。 SGAxe攻击:从SGX Enclaves中提取敏感数据 SGAxe攻击是基于CacheOut攻击来窃取SGX数据,尽管英特尔使用若干微代码和新架构来应对针对SGX的侧信道攻击,但这些措施都没有效果。 CrossTalk攻击:跨CPU内核信息泄漏 第二项攻击是CrossTalk(CVE-2020-0543),MDS(微体系结构数据采样)攻击,利用在所有CPU内核上均可读取的“staging”缓冲区,在内核之间进行瞬时执行攻击 研究人员称:“现有针对瞬时执行攻击的缓解措施在基本上是无效的。” “目前大多数缓解措施都依赖于边界空间隔离,这些边界由于跨核攻击不再适用,新微代码更新可以缓解这些攻击。”
CPU状态回滚后,缓存Cache并不会回滚,我们还是可以通过侧信道攻击(Side Channel Attack)来猜测内核态的数据。 重要的是这个可以远程攻击,利用JIT的翻译机制,构造恶意Javascript代码来读取浏览器进程空间中别的网站的cookie等!就是一个超级UXSS!危害可见一斑。 0x04 侧信道攻击 之前tombkeeper教主曾在QCon2017的演讲《代码未写,漏洞已出——架构和设计的安全》中讲过一个例子,在Java 6.0时代,在信息摘要类中有一个函数isEqual用来验证 在2017年年初,就有一篇论文ASLR on the Line: Practical Cache Attacks on the MMU描述了通过Javascript侧信道攻击绕过系统的ASLR。 0x05 总结 其实,侧信道攻击说到底还是设计上的缺陷,在为速度考虑的同时也需要考虑安全因素。 在计算机中处理的数据,除了关注类型、长度、内容,还要考虑时间因子。
本文中介绍了Lamphone,是一种用于从台灯灯泡中恢复声音的光学侧信道攻击,在 COVID-19 疫情期间,这种灯通常用于家庭办公室。 Lamphone是一种新颖的侧信道攻击,能够通过针对台灯灯泡的光电传感器以光学方式恢复语音;当声波撞击灯泡表面时,自然会发生气压波动,这种灯泡会因气压波动而振动。 0x02 Threat Model 假设:假设这次攻击的目标是位于他/她家中的人,在电话或虚拟会议中交换/共享敏感信息。 0x05 Evaluation 在本节中根据从台灯灯泡中恢复声音的能力来评估攻击的性能。 或者,可以使用没有窗户的内部房间进行敏感对话,或者房主可以安装围栏以增加他/她与潜在窃听者的距离并减轻攻击。
2024年,随着侧信道攻击技术的不断发展,其攻击能力和范围也在不断扩大。从差分功率分析(DPA)到时序分析,从电磁辐射分析到故障注入,各种侧信道攻击手段不断涌现。 AI辅助防御:利用人工智能技术实时检测侧信道攻击,自动调整防御策略,提高系统的自适应能力。 硬件级防御:硬件级的侧信道攻击防御,通过专用硬件设计和防护电路,从根本上防止侧信道信息泄漏。 3.1 侧信道攻击原理 侧信道攻击通过分析加密设备的物理特性(如功耗、时间、电磁辐射等)来获取密钥信息。 :使用支持侧信道攻击防御的硬件 持续监控:实时监控系统的侧信道信息泄漏,及时发现攻击尝试 工程案例: 在金融支付系统中,侧信道攻击防范被用于保护支付卡的密钥安全。 技术趋势: AI驱动的防御:利用人工智能技术自动检测和防御侧信道攻击 硬件级防护:硬件厂商将更多侧信道攻击防御功能集成到芯片中 标准化:建立侧信道攻击防范的行业标准,促进合规使用 量子抗性:开发抗量子攻击的侧信道防御技术
译者 | 明知山 策划 | 丁晓昀 来自佐治亚理工学院和波鸿鲁尔大学的研究人员演示了针对苹果近期发布的 M 和 A 系列 CPU 的两种新型侧信道攻击,这些攻击会导致用户在使用 Chrome 和 这两种攻击分别被称为 FLOP(通过错误的加载输出预测破坏苹果 M3 CPU)和 SLAP(通过苹果芯片的加载地址预测进行数据推测攻击),它们可以在 2021 年及以后发布的 Mac、iPhone 和 对于 SLAP,研究人员演示了针对 Safari 的端到端攻击,攻击者可以在未经授权的情况下恢复电子邮件内容和浏览历史记录: LAP 会监控来自相同加载指令的地址,用以推测性地加载预测地址,该地址可能错误地指向固定的机密信息 侧信道漏洞是一类源于算法实现方式的漏洞,利用时间信息、功耗、电磁泄露和其他类型的信息来泄露敏感数据。 在过去的几年中,许多影响 CPU 并利用推测执行的重大侧信道漏洞引起了广泛关注,包括 Spectre 和 Meltdown。
这是一篇来自 Trail of Bits[1] 安全公司博客的文章,介绍了 Rust 利用 LLVM 编译到 WebAssembly 时可能出现新的侧信道攻击风险。 这些属性在防止时序攻击(timing attack)方面很重要,但它们可能会受到编译器优化的影响。 “时序攻击,是侧信道攻击时序攻击属于侧信道攻击/旁路攻击(Side Channel Attack),侧信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式 举一个最简单的计时攻击的例子,某个函数负责比较用户输入的密码和存放在系统内密码是否相同,如果该函数是从第一位开始比较,发现不同就立即返回,那么通过计算返回的速度就知道了大概是哪一位开始不同的,这样就实现了电影中经常出现的按位破解密码的场景 除了担心整体正确性和可能以意想不到的方式暴露秘密的边缘情况外,潜在的侧信道泄漏和时序攻击也是令人深感担忧的问题。 时序攻击试图利用应用程序的执行时间可能微妙地依赖于输入这一事实。
通过测量内存访问时间,可推断目标数据是否被缓存——这正是Meltdown与Spectre利用的缓存计时侧信道基础。 攻击步骤用户程序申请大内存块bigblock(分为256段)并确保无缓存通过操作延迟内核地址权限检查尝试读取内核字节secret_kernel_byte(0-255值)在权限检查完成前,处理器推测执行指令 所有推测指令被撤销,但bigblock的特定段仍保留在缓存中程序测量读取bigblock各段的时间,被缓存段读取速度显著更快快速段的索引值即为内核字节值(如bigblock[42]最快则字节值为42)通过此缓存计时侧信道以 503KB/s速率持续读取内核内存推测读取的内核内存效应通过缓存侧信道泄露影响与应对安全影响恶意软件可窃取密码、网络流量并持久驻留对云服务商(Amazon/Google/Microsoft)是灾难性漏洞
我们如何在新的后量子Go密码学库中避免侧信道攻击Trail of Bits密码学团队发布了我们对ML-DSA和SLH-DSA的开源纯Go实现,这是两种NIST标准化的后量子签名算法。 这些技巧特别适用于ML-DSA算法,以防止像KyberSlash这样的攻击,但它们也适用于任何需要分支或除法的密码算法。 通往常数时间FIPS-204之路SLH-DSA相对容易实现而不引入侧信道,因为它基于从哈希函数构建的伪随机函数。但ML-DSA规范包含多个整数除法,需要更仔细的考虑。 除法是名为KyberSlash的时序攻击的根本原因,该攻击影响了Kyber(后来成为FIPS-203)的早期实现。我们希望在我们的实现中完全避免这种风险。
第一次接触tempestsdr是17年底的时候,当时大二,看到unicorn team的微博上,雪碧师傅使用hackrf外加定向天线嗅探显示器的电磁泄露,真的是超酷,就一直想复现出来。从17年底复现到现在,由于各种各样的坑,今天终于复现出来了。
侧信道(Side-channel)是瞬态执行攻击泄漏数据的关键部分。 图片这种攻击不依赖于缓存系统,与之前的侧信道攻击相比,这可能使其更难检测。 使用侧信道攻击构建 Meltdown 攻击,并在 i7-6700 和 i7-7700 上对其进行评估。 在实践中,侧信道可以达到 100% 的成功率。 侧信道攻击微体系结构中的侧信道攻击是一类利用程序的附带作用来泄露有关程序执行的信息的攻击。 侧信道可以是缓存系统、分支预测器、电流等。 这种攻击可能会为新的微体系结构攻击带来洞察力,并提供一种在缓存侧信道抗性 CPU 中构建侧信道攻击的新方法。0x07 结论本研究提出了一种新的侧信道攻击,它通过执行时间泄露信息。
尽管这些方案已在现实世界中广泛部署,但针对它们的侧信道攻击(SCA)评估研究却很有限。本研究提出了一种可应用于XEX/XE方案的高效SCA方法。 我们通过仿真和使用真实跟踪数据的实验攻击验证了所提出的SCA方法。结果证实,与TCHES 2022中对OCB的最新SCA相比,所提出的SCA在达到相同成功率的情况下可减少高达90%的跟踪数据量。
攻击者必须从侧信道获取所有模拟信号以估计完整的 G/M 码。估计函数的准确性决定了攻击的准确性。 电源侧信道总体成功率最低,但成功率增幅最高(39.71%)。攻击模型为攻击者提供了很大的余地,可以找到跨各种侧信道的互信息最大化的最佳组合,以提高成功率,同时实现更高的隐蔽性。 多信道组合:在本文中考虑了一个攻击者,它同时可以访问一个侧信道(或者,至少旨在一次利用一个侧信道),并旨在使用更改的编译器最大化它。这是朝着这个方向迈出的第一步。 未来一个有趣的研究方向是探索多侧信道攻击的组合(以及侧信道泄漏的联合增加),将对这方面的系统探索留作未来的工作。 一般而言,对抗侧信道攻击是一项非常艰巨的任务。
近期,研究人员发现了一种能够读取加密数据的新型侧信道攻击技术,这种攻击技术针对的是操作系统,而不是芯片,而且这种技术将有可能成为网络犯罪分子获取目标公司加密技术的关键。 ? 这种新型的侧信道攻击主要针对的是操作系统,它能够绕过特定硬件的芯片,主要利用现代操作系统的基础功能来访问开发人员和用户想要尝试隐藏的那些数据。 由于攻击本身只需要花几毫秒的时间,因此攻击者有足够多的时间来做他们想做的事情,比如说读取用户的键盘击键数据和那些涉及到加密密钥查询的明文响应数据。 ? 他们在邮件中写到:“研究人员已经演示了如何利用现代操作系统架构中的漏洞来在孤立的进程之间创建隐蔽的数据传输信道,而且攻击者设置还可以存储键盘记录,并监视随机数生成器。 更重要的是,攻击者可以利用低权限进程来实现数据的窃取。”
根据最新发布的研究,从2011年至2019年,AMD处理器一直存在以前从未公开的漏洞,这些漏洞使它们容易受到两种新型的侧信道攻击。 ? “然后,研究人员将该数据路径与现有的恢复软件或推测的侧通道漏洞进行配对。AMD认为这些不是新型攻击。” 换句话说,可以使用这两种攻击技术从另一个进程中窃取敏感数据,与攻击者或在CPU的不同逻辑内核上运行的同一进程,共享相同内存。 为了证明侧信道攻击的影响,研究人员建立了一个缓存隐式通道,从AMD CPU上运行的进程中提取数据到另一个隐蔽的进程中,利用80个通道实现最大传输速率588.9kB / s,同时,在AMD Ryzen Threadripper 防范此类攻击 目前已经可以通过各种纯硬件、硬件和软件的更改以及纯软件的解决方案来防范这两种攻击,其中包括以允许动态地暂时禁用预测变量的方式和清除状态的方式设计处理器。