أظهر أحد الخبراء كيفية استخدام الليزر لاستخراج البيانات من شريحة الكمبيوتر Erivo

 لاستخراج البيانات ، قام الباحث بتعريض الشريحة لشعاع ليزر ، ووجهها بالضبط إلى المكان الصحيح ، بالضبط في الوقت المناسب.



كشف Olivier Heriveaux المتخصص في أمن أجهزة Ledger النقاب عن هجوم توقيت جديد في مؤتمر Black Hat في لاس فيغاس يستخدم الليزر لاستخراج البيانات من رقائق الكمبيوتر.

كما أوضح إيريفو ، فإن الدوائر الدقيقة للرقائق حساسة للأشعة فوق البنفسجية. لاستخراج البيانات ، أثر الباحث على الإلكترونيات التي تعرضت للهجوم بشعاع ليزر ، موجهاً إياها بالضبط إلى المكان الصحيح ، بالضبط في الوقت المناسب. تسبب الليزر في تعطل الشريحة وتمكن الفني من استخراج البيانات منها.

على وجه الخصوص ، كان Erivo مهتمًا بالمفتاح الخاص الذي يمكنك من خلاله فك تشفير البيانات المخزنة في محفظة العملة المشفرة لأجهزة Coldcard. بعد إخراج الشريحة من الجهاز وتجهيزها للهجوم ، وجد الباحث أنه لتجاوز أمان الشريحة والحصول على المفتاح ، كان يكفي العمل بالليزر في الأماكن الصحيحة مرتين فقط.

بالنسبة للهجوم الذي يتطلب مثل هذه الدقة المذهلة ، من المدهش بعض الشيء مقدار القوة الغاشمة للتجربة والخطأ في البحث. بادئ ذي بدء ، قام الباحث بتشغيل الليزر على فترات عشوائية طوال اليوم ، مما أسفر عن أكثر من 100000 نقطة بيانات. ثم قام بعد ذلك برسم خريطة لجميع تأثيرات الليزر التي تسببت في حدوث هذا الخلل من أجل معرفة أين ومتى كانت أكثر فاعلية.

لتنفيذ الهجوم بنجاح ، كان من المهم للغاية استخراج بيانات استهلاك الطاقة الخاصة بالدائرة الدقيقة ، والتي يتم عرضها باستخدام مرسمة الذبذبات. بعد ذلك ، قام Erivo بتحميل ملف مفتوح في الشريحة وفحص الرسم البياني لاستخدام الكهرباء. ثم قارن البيانات المستلمة بالرسم البياني لاستجابة الشريحة لمعالجة الملف المغلق. من خلال إيجاد نقاط الاختلاف ، حدد الباحث اللحظات التي يمكن أن يعطي فيها التعرض لشعاع الليزر نتائج.

سمحت العملية الموصوفة أعلاه لـ Erivo باختبار تأثير الليزر على الشريحة. من خلال مقارنة مؤتمري الطاقة ، اكتشف الباحث في النهاية الظروف التي تسبب فيها التعرض لليزر في مخططات طاقة الشريحة عند معالجة ملف مغلق لتبدو كما هي عند معالجة ملف مفتوح. أظهرت الدراسة في البداية أن هناك حاجة إلى أربعة تعريضات بالليزر ، ولكن في النهاية وجد الباحث أن اثنين فقط كانا كافيين.

هجوم التوقيت - هجوم قناة جانبية يحاول فيه المهاجم اختراق نظام تشفير من خلال تحليل الوقت الذي يستغرقه تنفيذ خوارزميات التشفير. تستغرق كل عملية منطقية وقتًا ليتم تنفيذها على الكمبيوتر ، وقد تختلف هذه المرة اعتمادًا على بيانات الإدخال. من خلال قياسات الوقت الدقيقة للعمليات المختلفة ، يمكن للمهاجم استعادة بيانات الإدخال.


0 تعليقات