Arm CPU 和物理侧信道攻击

Q. 什么是物理旁路攻击?

物理旁路攻击涉及观察目标的物理属性(例如电力消耗和电磁泄漏)以推断出秘密。典型的目标包括在硬件和软件中实现的加密算法。传统上,这些攻击需要物理接触设备以便探测和测量设备,但是已经被证明,这些属性可以通过软件可用的方式观察到。

Q. 什么是功率分析旁路攻击?

功率分析旁路攻击通过测量SoC的电力消耗来推断出被害者执行的属性,例如指令操作数的汉明权重和所走的代码路径。这反过来可以用来推断被害者使用的秘密。执行攻击时,通常需要以某种方式修改设备或SoC,例如暴露SoC内部的电源轨并在轨道上串联电阻。
简单功率分析涉及视觉检查电源轨迹,这需要知道被害者的具体实现。
差分功率分析(DPA)和相关功率分析(CPA)是攻击的更高级形式,需要在被害者操作期间收集大量轨迹,然后使用统计方法进行分析。与SPA相比,DPA和CPA对噪声的抵抗力明显更强,但需要被害者执行多次以收集轨迹。

模板攻击使用与攻击者完全控制的同类型的另一台设备来创建目标设备的概况。这需要从攻击者设备中收集并处理成千上万的轨迹以创建概况。然后将概况应用于被害者的轨迹以恢复敏感数据。这种攻击的优点是需要从被害者设备收集的轨迹相对较少。

Q. 什么是电磁分析旁路攻击?

电磁分析旁路攻击通过测量SoC的电磁泄漏。相对于电力分析的一个优点是不必修改设备就可以收集轨迹,因为探头可以放置在SoC的表面上。这些攻击还具有根据探头质量创建SoC小区域轨迹的能力。

轨迹数据的分析方式与传统的电力分析攻击类似。

Q. 还有哪些类型的物理旁路?

任何与被害者执行相关的变化的物理属性都

你可能感兴趣的:(ARM-TEE-Android,tee,armv8,armv9,arm,嵌入式)