mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/todo/hardware-hacking/side_channel_analysis.md'] to tr
This commit is contained in:
parent
01c67e2ed3
commit
8fec3e572e
@ -2,10 +2,109 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
Side Channel Analysis Attacks, bir cihazdan veya varlıktan dolaylı bir etki ile bilgi belirlemeyi ifade eder ve bu bilgiyi çıkarmak mümkündür. Bu, bir örnekle daha iyi açıklanabilir:
|
||||
Side-channel saldırıları, fiziksel veya mikro-mimari "sızıntı"yı gözlemleyerek sırları geri kazanır; bu sızıntı, iç durumla *ilişkili* ancak cihazın mantıksal arayüzünün bir parçası *değildir*. Örnekler, bir akıllı kartın anlık çektiği akımı ölçmekten, bir ağ üzerindeki CPU güç yönetimi etkilerini kötüye kullanmaya kadar uzanır.
|
||||
|
||||
Ses kaynağına yakın cam levhalardaki titreşimlerin analizi, ancak ses kaynağına erişim yok. Camdaki titreşimler ses kaynağından etkilenir ve izlenip analiz edilirse, ses çözümlenip yorumlanabilir.
|
||||
---
|
||||
|
||||
## Ana Sızıntı Kanalları
|
||||
|
||||
| Kanal | Tipik Hedef | Aletler |
|
||||
|-------|-------------|---------|
|
||||
| Güç tüketimi | Akıllı kartlar, IoT MCU'lar, FPGA'lar | Osiloskop + şönt direnç/HS probu (örn. CW503) |
|
||||
| Elektromanyetik alan (EM) | CPU'lar, RFID, AES hızlandırıcıları | H-alan probu + LNA, ChipWhisperer/RTL-SDR |
|
||||
| Çalışma süresi / önbellekler | Masaüstü & bulut CPU'ları | Yüksek hassasiyetli zamanlayıcılar (rdtsc/rdtscp), uzaktan zaman uçuşu |
|
||||
| Akustik / mekanik | Klavyeler, 3-D yazıcılar, röleler | MEMS mikrofon, lazer vibrometre |
|
||||
| Optik & termal | LED'ler, lazer yazıcılar, DRAM | Fotodiyot / yüksek hızlı kamera, IR kamera |
|
||||
| Hata kaynaklı | ASIC/MCU kriptoları | Saat/voltaj hatası, EMFI, lazer enjeksiyonu |
|
||||
|
||||
---
|
||||
|
||||
## Güç Analizi
|
||||
|
||||
### Basit Güç Analizi (SPA)
|
||||
Bir *tek* iz gözlemleyin ve zirveleri/çukurları işlemlerle doğrudan ilişkilendirin (örn. DES S-kutuları).
|
||||
```python
|
||||
# ChipWhisperer-husky example – capture one AES trace
|
||||
from chipwhisperer.capture.api.programmers import STMLink
|
||||
from chipwhisperer.capture import CWSession
|
||||
cw = CWSession(project='aes')
|
||||
trig = cw.scope.trig
|
||||
cw.connect(cw.capture.scopes[0])
|
||||
cw.capture.init()
|
||||
trace = cw.capture.capture_trace()
|
||||
print(trace.wave) # numpy array of power samples
|
||||
```
|
||||
### Diferansiyel/Korelasyon Güç Analizi (DPA/CPA)
|
||||
*N > 1 000* iz elde edin, anahtar baytı `k` varsayın, HW/HD modelini hesaplayın ve sızıntı ile ilişkilendirin.
|
||||
```python
|
||||
import numpy as np
|
||||
corr = np.corrcoef(leakage_model(k), traces[:,sample])
|
||||
```
|
||||
CPA, en son teknoloji olarak kalmaya devam ediyor, ancak makine öğrenimi varyantları (MLA, derin öğrenme SCA) artık ASCAD-v2 (2023) gibi yarışmalarda hakim durumda.
|
||||
|
||||
---
|
||||
|
||||
## Elektromanyetik Analiz (EMA)
|
||||
Yakın alan EM probları (500 MHz–3 GHz), şant eklemeden güç analizine *eşit* bilgiler sızdırır. 2024 araştırması, spektrum korelasyonu ve düşük maliyetli RTL-SDR ön uçları kullanarak **>10 cm** mesafeden bir STM32'den anahtar kurtarma gösterdi.
|
||||
|
||||
---
|
||||
|
||||
## Zamanlama ve Mikro-mimari Saldırılar
|
||||
Modern CPU'lar, paylaşılan kaynaklar aracılığıyla sırları sızdırır:
|
||||
* **Hertzbleed (2022)** – DVFS frekans ölçeklendirmesi, Hamming ağırlığı ile korelasyon gösterir ve *uzaktan* EdDSA anahtarlarının çıkarılmasına olanak tanır.
|
||||
* **Downfall / Gather Data Sampling (Intel, 2023)** – geçici yürütme ile SMT iş parçacıkları arasında AVX-gather verilerini okuma.
|
||||
* **Zenbleed (AMD, 2023) & Inception (AMD, 2023)** – spekülatif vektör yanlış tahmini, kayıtları alanlar arası sızdırır.
|
||||
|
||||
Spectre sınıfı sorunları için geniş bir inceleme için bkz. {{#ref}}
|
||||
../../cpu-microarchitecture/microarchitectural-attacks.md
|
||||
{{#endref}}
|
||||
|
||||
---
|
||||
|
||||
## Akustik ve Optik Saldırılar
|
||||
* 2024 "iLeakKeys", bir **akıllı telefon mikrofonu üzerinden Zoom** kullanarak dizüstü bilgisayar tuş vuruşlarını %95 doğrulukla kurtardığını gösterdi.
|
||||
* Yüksek hızlı fotodiyotlar, DDR4 aktivite LED'ini yakalar ve AES tur anahtarlarını <1 dakika içinde yeniden inşa eder (BlackHat 2023).
|
||||
|
||||
---
|
||||
|
||||
## Hata Enjeksiyonu ve Diferansiyel Hata Analizi (DFA)
|
||||
Hataları yan kanal sızıntısı ile birleştirmek, anahtar aramasını kısaltır (örneğin, 1-iz AES DFA). Son zamanlarda hobi fiyatlı araçlar:
|
||||
* **ChipSHOUTER & PicoEMP** – alt-1 ns elektromanyetik darbe bozulması.
|
||||
* **GlitchKit-R5 (2025)** – RISC-V SoC'leri destekleyen açık kaynak saat/voltaj bozulma platformu.
|
||||
|
||||
---
|
||||
|
||||
## Tipik Saldırı İş Akışı
|
||||
1. Sızıntı kanalını ve montaj noktasını belirleyin (VCC pini, ayrıştırma kapasitörü, yakın alan noktası).
|
||||
2. Tetikleyici ekleyin (GPIO veya desen tabanlı).
|
||||
3. Uygun örnekleme/filtrelerle >1 k iz toplayın.
|
||||
4. Ön işleme (hizalama, ortalama çıkarma, LP/HP filtre, dalgacık, PCA).
|
||||
5. İstatistiksel veya ML anahtar kurtarma (CPA, MIA, DL-SCA).
|
||||
6. Aykırı değerleri doğrulayın ve yineleyin.
|
||||
|
||||
---
|
||||
|
||||
## Savunmalar ve Güçlendirme
|
||||
* **Sabit zaman** uygulamaları ve bellek-ağır algoritmalar.
|
||||
* **Maskeleme/karıştırma** – sırları rastgele paylara ayırın; birinci dereceden direnç TVLA tarafından sertifikalandırılmıştır.
|
||||
* **Gizleme** – yonga üzeri voltaj regülatörleri, rastgeleleştirilmiş saat, çift ray mantığı, EM kalkanları.
|
||||
* **Hata tespiti** – yedek hesaplama, eşik imzaları.
|
||||
* **Operasyonel** – kripto çekirdeklerinde DVFS/turbo'yu devre dışı bırakın, SMT'yi izole edin, çok kiracılı bulutlarda birlikte yerleştirmeyi yasaklayın.
|
||||
|
||||
---
|
||||
|
||||
## Araçlar ve Çerçeveler
|
||||
* **ChipWhisperer-Husky** (2024) – 500 MS/s osiloskop + Cortex-M tetikleyici; yukarıdaki gibi Python API.
|
||||
* **Riscure Inspector & FI** – ticari, otomatik sızıntı değerlendirmesini destekler (TVLA-2.0).
|
||||
* **scaaml** – TensorFlow tabanlı derin öğrenme SCA kütüphanesi (v1.2 – 2025).
|
||||
* **pyecsca** – ANSSI açık kaynak ECC SCA çerçevesi.
|
||||
|
||||
---
|
||||
|
||||
## Referanslar
|
||||
|
||||
* [ChipWhisperer Documentation](https://chipwhisperer.readthedocs.io/en/latest/)
|
||||
* [Hertzbleed Attack Paper](https://www.hertzbleed.com/)
|
||||
|
||||
Bu saldırılar, özel anahtarlar gibi veri sızıntısı durumlarında veya işlemcilerdeki işlemleri bulmada oldukça popülerdir. Bir elektronik devre, sürekli olarak bilgi sızdıran birçok kanala sahiptir. İzleme ve analiz, devre hakkında ve iç yapısı hakkında birçok bilgiyi açığa çıkarmak için faydalı olabilir.
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user