Translated ['src/todo/hardware-hacking/side_channel_analysis.md'] to hi

This commit is contained in:
Translator 2025-07-23 12:33:27 +00:00
parent e4acec793e
commit 4f61c89476

View File

@ -1,11 +1,110 @@
# Side Channel Analysis Attacks
# साइड चैनल विश्लेषण हमले
{{#include ../../banners/hacktricks-training.md}}
Side Channel Analysis Attacks का अर्थ है किसी डिवाइस या इकाई से किसी अन्य चैनल या स्रोत के माध्यम से जानकारी प्राप्त करना, जिसका उस पर अप्रत्यक्ष प्रभाव होता है और इससे जानकारी निकाली जा सकती है। इसे एक उदाहरण से बेहतर समझाया जा सकता है:
साइड-चैनल हमले भौतिक या माइक्रो-आर्किटेक्चरल "लीक" को देखकर रहस्यों को पुनः प्राप्त करते हैं जो आंतरिक स्थिति के साथ *संबंधित* होते हैं लेकिन डिवाइस के तार्किक इंटरफेस का *भाग* नहीं होते। उदाहरणों में स्मार्ट-कार्ड द्वारा खींची गई तात्कालिक धारा को मापने से लेकर नेटवर्क पर CPU पावर-प्रबंधन प्रभावों का दुरुपयोग करना शामिल है।
ध्वनि स्रोत के निकट कांच की चादरों में होने वाले कंपन का विश्लेषण करना, लेकिन ध्वनि स्रोत तक पहुंच नहीं है। कांच में होने वाले कंपन ध्वनि स्रोत द्वारा प्रभावित होते हैं और यदि इन्हें मॉनिटर और विश्लेषित किया जाए, तो ध्वनि को डिकोड और व्याख्यायित किया जा सकता है।
---
## मुख्य लीक चैनल
| चैनल | सामान्य लक्ष्य | उपकरण |
|---------|---------------|-----------------|
| पावर खपत | स्मार्ट-कार्ड, IoT MCU, FPGA | ऑस्सिलोस्कोप + शंट रेजिस्टर/HS प्रोब (जैसे CW503) |
| विद्युत चुम्बकीय क्षेत्र (EM) | CPU, RFID, AES त्वरक | H-फील्ड प्रोब + LNA, ChipWhisperer/RTL-SDR |
| निष्पादन समय / कैश | डेस्कटॉप और क्लाउड CPU | उच्च-सटीक टाइमर (rdtsc/rdtscp), दूरस्थ समय-की-उड़ान |
| ध्वनिक / यांत्रिक | कीबोर्ड, 3-D प्रिंटर, रिले | MEMS माइक्रोफोन, लेजर वाइब्रोमीटर |
| ऑप्टिकल और थर्मल | LED, लेजर प्रिंटर, DRAM | फोटोडायोड / उच्च-गति कैमरा, IR कैमरा |
| दोष-प्रेरित | ASIC/MCU क्रिप्टो | घड़ी/वोल्टेज ग्लिच, EMFI, लेजर इंजेक्शन |
---
## पावर विश्लेषण
### सरल पावर विश्लेषण (SPA)
एक *एकल* ट्रेस का अवलोकन करें और सीधे शिखरों/घाटियों को संचालन (जैसे DES S-बॉक्स) के साथ जोड़ें।
```python
# ChipWhisperer-husky example capture one AES trace
from chipwhisperer.capture.api.programmers import STMLink
from chipwhisperer.capture import CWSession
cw = CWSession(project='aes')
trig = cw.scope.trig
cw.connect(cw.capture.scopes[0])
cw.capture.init()
trace = cw.capture.capture_trace()
print(trace.wave) # numpy array of power samples
```
### Differential/Correlation Power Analysis (DPA/CPA)
*N > 1 000* ट्रेस प्राप्त करें, कुंजी बाइट `k` का अनुमान लगाएं, HW/HD मॉडल की गणना करें और लीक के साथ सहसंबंधित करें।
```python
import numpy as np
corr = np.corrcoef(leakage_model(k), traces[:,sample])
```
CPA अत्याधुनिक बना हुआ है लेकिन मशीन-लर्निंग वेरिएंट (MLA, डीप-लर्निंग SCA) अब ASCAD-v2 (2023) जैसी प्रतियोगिताओं में हावी हैं।
---
## इलेक्ट्रोमैग्नेटिक एनालिसिस (EMA)
नियर-फील्ड EM प्रॉब्स (500 MHz3 GHz) पावर एनालिसिस के समान जानकारी लीक करते हैं *बिना* शंट्स डाले। 2024 के शोध ने स्पेक्ट्रम सहसंबंध और कम लागत वाले RTL-SDR फ्रंट-एंड का उपयोग करके **>10 cm** की दूरी पर STM32 से कुंजी पुनर्प्राप्ति का प्रदर्शन किया।
---
## टाइमिंग और माइक्रो-आर्किटेक्चरल हमले
आधुनिक CPUs साझा संसाधनों के माध्यम से रहस्य लीक करते हैं:
* **Hertzbleed (2022)** DVFS आवृत्ति स्केलिंग हैमिंग वेट के साथ सहसंबंधित है, जो *दूरस्थ* रूप से EdDSA कुंजी निकालने की अनुमति देता है।
* **Downfall / Gather Data Sampling (Intel, 2023)** AVX-gather डेटा को SMT थ्रेड्स के बीच पढ़ने के लिए ट्रांजिएंट-एक्जीक्यूशन।
* **Zenbleed (AMD, 2023) और Inception (AMD, 2023)** अनुमानित वेक्टर गलत भविष्यवाणी डोमेन-क्रॉस रजिस्टर लीक करती है।
Spectre-क्लास मुद्दों के व्यापक उपचार के लिए देखें {{#ref}}
../../cpu-microarchitecture/microarchitectural-attacks.md
{{#endref}}
---
## ध्वनिक और ऑप्टिकल हमले
* 2024 "iLeakKeys" ने **ज़ूम पर स्मार्टफोन माइक्रोफोन** से लैपटॉप की कीस्ट्रोक्स को 95% सटीकता के साथ पुनर्प्राप्त किया, CNN क्लासिफायर का उपयोग करते हुए।
* उच्च गति वाले फोटोडायोड DDR4 गतिविधि LED को कैप्चर करते हैं और <1 िनट के तर AES उंड कुंज पुनर्निर्म करते हैं (BlackHat 2023)
---
## फॉल्ट इंजेक्शन और डिफरेंशियल फॉल्ट एनालिसिस (DFA)
फॉल्ट्स को साइड-चैनल लीक के साथ मिलाकर कुंजी खोज को तेज करता है (जैसे 1-ट्रेस AES DFA)। हाल के शौकिया कीमत वाले उपकरण:
* **ChipSHOUTER और PicoEMP** सब-1 ns इलेक्ट्रोमैग्नेटिक पल्स ग्लिचिंग।
* **GlitchKit-R5 (2025)** ओपन-सोर्स क्लॉक/वोल्टेज ग्लिच प्लेटफॉर्म जो RISC-V SoCs का समर्थन करता है।
---
## सामान्य हमले का कार्यप्रवाह
1. लीक चैनल और माउंट पॉइंट (VCC पिन, डिकपलिंग कैप, नजदीकी क्षेत्र स्थान) की पहचान करें।
2. ट्रिगर डालें (GPIO या पैटर्न-आधारित)।
3. उचित सैंपलिंग/फिल्टर के साथ >1 k ट्रेस इकट्ठा करें।
4. प्री-प्रोसेस (संरेखण, औसत हटाना, LP/HP फ़िल्टर, वेवलेट, PCA)।
5. सांख्यिकीय या ML कुंजी पुनर्प्राप्ति (CPA, MIA, DL-SCA)।
6. आउटलेयर्स पर मान्य करें और पुनरावृत्ति करें।
---
## रक्षा और हार्डनिंग
* **कॉन्टेंट-टाइम** कार्यान्वयन और मेमोरी-हार्ड एल्गोरिदम।
* **मास्किंग/शफलिंग** रहस्यों को यादृच्छिक शेयरों में विभाजित करें; पहले-आदेश प्रतिरोध TVLA द्वारा प्रमाणित।
* **हाइडिंग** ऑन-चिप वोल्टेज रेगुलेटर, यादृच्छिक घड़ी, डुअल-रेल लॉजिक, EM शील्ड।
* **फॉल्ट डिटेक्शन** अतिरिक्त गणना, थ्रेशोल्ड सिग्नेचर।
* **ऑपरेशनल** क्रिप्टो कर्नेल में DVFS/टर्बो को अक्षम करें, SMT को अलग करें, मल्टी-टेनेंट क्लाउड में सह-स्थान को प्रतिबंधित करें।
---
## उपकरण और ढांचे
* **ChipWhisperer-Husky** (2024) 500 MS/s स्कोप + Cortex-M ट्रिगर; Python API जैसा ऊपर।
* **Riscure Inspector और FI** वाणिज्यिक, स्वचालित लीक आकलन (TVLA-2.0) का समर्थन करता है।
* **scaaml** TensorFlow-आधारित डीप-लर्निंग SCA लाइब्रेरी (v1.2 2025)।
* **pyecsca** ANSSI ओपन-सोर्स ECC SCA ढांचा।
---
## संदर्भ
* [ChipWhisperer Documentation](https://chipwhisperer.readthedocs.io/en/latest/)
* [Hertzbleed Attack Paper](https://www.hertzbleed.com/)
ये हमले डेटा लीक करने जैसे कि प्राइवेट कीज़ या प्रोसेसर में ऑपरेशंस खोजने के मामले में बहुत लोकप्रिय हैं। एक इलेक्ट्रॉनिक सर्किट में कई चैनल होते हैं, जिनसे जानकारी लगातार लीक होती रहती है। मॉनिटरिंग और विश्लेषण सर्किट और इसके आंतरिक हिस्सों के बारे में बहुत सारी जानकारी प्रकट करने के लिए उपयोगी हो सकता है।
{{#include ../../banners/hacktricks-training.md}}