《On-Device Power Analysis Across Hardware Security Domains》笔记

简介

TCHES2019上针对Arm TrustZone旁路安全性分析的一篇文章。https://tches.iacr.org/index.php/TCHES/article/view/8347

摘要

本文以SAML11评估板为例,演示了如何利用微控制器上的模拟数字转换器(ADC,Analog to Digital Converter)接口实施针对Armv8-M TrustZone-M技术的跨域能量分析攻击(Cross-Domain Power Analysis Attack)——借助非安全世界(Non-Secure World)中执行的程序控制ADC接口,采集安全世界(Secure World)中运行的AES加密功耗,恢复对称加密的密钥。

此外,作者还比较了不同采样频率和信噪比下的分析结果,并讨论了开发者应该如何防护这类攻击。

TrustZone旁路攻击方式

1)远程旁路攻击(Remote Side-Channel Attacks):如基于缓存(Cache)的时间攻击、基于闪存(Flash Memory)的时间攻击甚至故障攻击等。

2)跨域旁路攻击(Cross-Domain Side-Channel Attacks):如基于输入/输出(I/O)的能量攻击、基于ADC的能量攻击等。

你可能感兴趣的:(《On-Device Power Analysis Across Hardware Security Domains》笔记)