13:59
22/9/2010

Najprawdopodobniej większość rozwiązań bazujących na mikrochipach nie jest tak bezpieczna jak sądzono. Badacze znaleźli sposób jak z “bezpiecznych” chipów wyciągnąć dane, które teoretycznie nie powinny być możliwe do odczytania.

Atak na mikrochip

Profesor Avishai Wool i doktorant Yossi Oren z Uniwersytetu w Tel Avivie zaobserwowali fluktuacje w poborze prądu przez mikrochip. Analiza sygnału za pomocą oscyloskopu i standardowych metod kryptoanalizy pozwoliła im odczytać przetwarzane w chipie informacje, do których w założeniu nie powinni mieć dostępu.

Credit Card (Chip)

fot. sxc.hu

Przypomnijmy, że architektura mikrochipów używanych w kartach kredytowych czy paszportach (oraz wielu innych urządzeniach) została zaprojektowana tak, aby informacje w chipie dało się zapisać, ale nie dało się ich odczytać. Na zapisanych w chipie danych operacje wykonywane są w bezpiecznym środowisku, czyli przez sam mikrochip. Chip w tym przypadku (w dużym uproszczeniu) można więc nazwać pamięcią tylko do zapisu, której za pomocą API przekazuje się dodatkowe dane, np. skrót pliku, który będzie podpisany przy pomocy wygnerowanego na i przechowywanego w chipie klucza prywatnego, bez konieczności ujawniania tego klucza.

Wyniki badań naukowców zostały zaprezentowane podczas warsztatów Cryptographic Hardware and Embedded Systems w Californii.

Inne ataki na mikrochipy

Nie udało mi się dotrzeć do bardziej szczegółowych danych na temat ataku — ale warto wspomnieć, że zabezpieczenia mikorchipów już raz zostały ominięte i zrobił to Chris Tarnovski, który po kąpieli kwasowej podpinał się pod ścieżki w chipie przy pomocy mikroskopu elektronowego, a dane analizował w …Photoshopie ;-). Zajęło mu to pół roku.

Jak widać, jeśli jakieś zabezpieczenie jest zbyt trudne do sforsowania na poziomie softwarowym, to łatwiej jest się do niego dobrać przy pomocy metod hardware’owych (analiza ulotu elektromagnetycznego, fluktuacji poboru mocy, czy fizyczne wpięcie w ścieżki mikrochipa). Zaszyfrowany silną kryptografią dysk? Zamiast tracić czas na brute-force, lepiej walnąć właściciela pałką i powtarzać uderzenia do skutku, czyli momenu poznania hasła.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

20 komentarzy

Dodaj komentarz
  1. wszyskto można złamać :D

  2. i wszystkich

  3. Dobrze iż taki błąd został odkryty ponieważ dzięki temu będzie to kolejny punkt przy rozwoju takich układów a może będzie to podstawa to stworzenia nowej technologii?
    Tak czy inaczej szybciej zmienię kolor skóry niż zobaczę jak dres próbuje hardwere’owo otrzymać dostęp do skradzionej karty kredytowej.

    Ps. Nie wszystko da się złamać – Krzyża nie złamiesz!

  4. “Zaszyfrowany silną kryptografią dysk? Zamiast tracić czas na brute-force, lepiej walnąć właściciela pałką i powtarzać uderzenia do skutku, czyli momenu poznania hasła.”

    Nie zawsze działa. Czasem właściciel może mieć motywację silniejszą od pałki (wspomnijmy tu choćby Polaków torturowanych przez Gestapo czy NKWD). To raz.

    Dwa… niekiedy nie można się dostać do właściciela, nie można ustalić czy dysk zawiera tak naprawdę dane zaszyfrowane (a nie jest jedynie nadpisany losowymi danymi) oraz… nie zawsze właściciel jest znany (np. gdy komputer skradziono, a później intruz chce się dobrać do danych).

  5. “Chip jest więc pamięcią tylko do zapisu”
    To trochę tak jakby napisać “Intel Core 2 Duo jest pamięcią tylko do zapisu” ;D
    Chip to chip, zwykły uC, czyli procesor+jakaś pamięć wbudowana. Taki procesor wystawia pewne API do komunikacji z nim i nic więcej. Za pomocą tego API może, ale nie musi, udostępnić nam jakieś dane (np. po uwierzytelnieniu pinem), lub pozwolić zapisać nowe.
    Nie sprowadzał bym chipów do miana “pamięci”, to bardziej skomplikowany układ ;)

    • Gynvael: Zgadzam się — tekst odrobine zmodyfikowałem, podkreślając użyte uproszczenie. Czasem chyba za bardzo staram się uprościć opisywany problem, tak żeby więcej osób (z tych które nie siedzą tak mocno w danym temacie) było w stanie otrzymać jakiś ogólny zarys problemu.

      Janusz: No cóż, moce przerobowe Niebezpiecznika są mocno ograniczone — nie jesteśmy w stanie być ekspertami w każdej dziedzinie, aczkolwiek powoli staramy się o nowe osoby z wiedzą ukierunkowaną w danym obszarze bezpieczeństwa. Zawsze jesteśmy otwarci na współpracę — jeśli ta sprawa była Ci od jakiegoś czasu znana (a takie wrażenie odnosze po Twoim komentarzu), zawsze możesz rzucić nam krótkiego e-maila opisującego problem, a my postaramy się go przedstawić na Niebezpieczniku. Bazując na źródle, z którego korzystaliśmy w przypadku tego artykułu nie udało nam się niestety dotrzeć do bardziej szczegółowych opisów badań tego duetu, a snucie przypuszczeń na podstawie tytułu samej pracy “Algebraic Side-Channel Analysis in the Presence of Errors” byłoby mocno nieprofesjonalne. Co do tytyłu tego posta, uważam że nie jest “krzykliwy” — ale jeśli masz inną propozycję na tytuł, z chęcią ją rozważymy :-)

  6. Ataki SPA/DPA są znane od jakichś 15 lat. Broni się przed nimi m.in. wprowadzając losowe okresy oczekiwania w procesorze, projektując układy o stałym poborze mocy oraz uniezależniając wykonanie operacji od wartości wrażliwych danych.
    Badania do których odnosi się artykuł dotyczą algebraicznych metod redukcji szumu przy analizie danych z pojedyńczego przebiegu algorytmu. Autorom udało się złamać sprzętową implementację algorytmu Keeloq, która była podatna na normalny atak DPA oraz prostą implementację AES-128 bez żadnych zabezpieczeń.
    Wydaje mi się, że poziom merytoryczny Niebezpiecznika niestety spada, a pojawia się coraz więcej krzykliwych tytułów artykułów, nie popartych treścią :(

  7. “Wydaje mi się, że poziom merytoryczny Niebezpiecznika niestety spada, a pojawia się coraz więcej krzykliwych tytułów artykułów, nie popartych treścią :(”

    Może nie jest, aż tak strasznie jak piszesz, ale:

    “Czasem chyba za bardzo staram się uprościć opisywany problem, tak żeby więcej osób (z tych które nie siedzą tak mocno w danym temacie) było w stanie otrzymać jakiś ogólny zarys problemu.”

    No i to jest sedno, portal jest dla ludzi, a nie wszyscy są ekspertami w każdej dziedzinie. “Mocno” specjalistyczne portale/fora są mniej popularne z racji tego, że są zwrócone do bardzo wąskiej grypy społecznej “ekspertów”. Niebezpiecznik jest natomiast dobrze wyważony (w mojej ocenie) mniej obeznane osoby coś zrozumieją, a i experci coś dla siebie znajdą. :)

  8. Ignorować maruderów redakcjo! Jeśli komuś przeszkadza to że zamiast aparatu matematycznego podaje się tu kody exploitów, to ewidentnie jest zwichrowany poprzez background akademicki i zdecydowanie zapomina, że świat poza uczelnią rządzi się innymi prawami ;] Ja czytam niebezpiecznik bo jest konkretnie, szybko i na temat a jeśli czasem zbyt ogolnie, to chyba bozia googli nie zabrała, nie? Zreszta kilka razy widzialem na niebezpieczniku teksty zewnetrznych autorow, a wiec mozna tu opublikowac cos swojego, a skoro mozna, to jak ktos psioczy na to ze dostaje cos za darmo, to niech za darmo napisze do niebezpiecznika i bedzie win:win dla kazdego. Sorry za przydlugi komentarz ale naprawde uwazam, ze nie ma bardziej rzetelnego i regularnego zrodla dot security w polsce od niebezpiecznika i strasznie mnie wkurza jak ktos tylko narzeka nie mogac sie niczym pochwalic, to takie typowo polskie. U mnie w pracy czyta was caly zespol programistow, co rano mamy wspolna nasiadowkę w tej sprawie ;]

  9. @up
    Ekspert w danej dziedzinie zawsze będzie ‘kręcił nosem’ na publikacje takie jak ta.
    Ja to rozumiem, autorzy tego ‘newsa’ pewnie też.
    Problem polega na tym, że każdego nie da się zadowolić. Jak Niebezpiecznik podniesie poziom i będzie pisał bardziej ‘naukowym’ językiem, to straci czytelników. To nie jest wyspecjalizowany serwis, on ma charakter ‘ogólnoinformacyjny’ i chyba jest dobrze wyważony jeśli chodzi o jakość prezentowanych materiałów.

    A jak komuś mało to mycha do ręki i kopiemy w zasobach Sieci ;]

  10. @Piotr Konieczny: niebezpiecznik w przeciwieństwie do innych serwisów poświęconych bezpieczeństwu jest interesujący, bezpretensjonalny i, co najważniejsze, na luzie. Cieszę się, że tu trafiłem, sprawia mi sporą frajdę czytanie o kolejnych metodach wysadzania bankomatów, wyłudzania klopsików w IKEA i rozkraczaniu windowsów. Do tego mam wrażenie, że inaczej podchodzę do komputerów i internetu: jestem ostrożniejszy. Byle tak dalej!:)

  11. Jak już wszyscy cisną offtopem to lecimy:
    Niebezpiecznik super, dowiedziałem się o nim stosunkowo niedawno [nawet nie mam pojęcia jak go znalazłem – pewnie wujek google, ale co ja wpisałem to nie mam pojęcia], od tamtej pory wysyłam co ciekawsze dla mnie i ewentualnie potrzebne [potrzebne tym, którym wysyłam] artykuły znajomym.
    Język prosty i zrozumiały a i bardziej wnikliwe treści są publikowane na serwerach zewnętrznych [o ile ofc autorzy je posiadają {poprzez serw zewnętrzny rozumiem źródło + ew. art. obcy}].
    Piotrek oby tak dalej, jak dorobię się kokosów to wrzucę i wam coś :-)

    • Dobra, przestańcie się już podlizywać ;p
      W ramach offtopa: za miesiąc serwis będzie “świętował” pierwsze urodziny, szykujcie się na bibę — będzie można wygrać fajne rzeczy i… będzie można postawić nam piwo :>

  12. W kwesti pisania tekstow na na specjalistyczne tematy w sposob zrozumialy dla szerszej publiki: Tak, to trudna sztuka napisac tekst (popularnonaukowy?) zrozumialy dla ogolu, ale na tyle poprawny merytorycznie aby specjalisci nie mieli sie do czego przyczepic (z wlasnego doswiadczenia moge powiedziec ze chodzi o szukanie takich uproszczen ktore faktycznie upraszczaja, tlumacza cos, ale nie przeklamuja, jak to powiedzial jeden madry koles ‘wszystko powinno byc tak proste jak to tylko mozliwe ale nie prostsze’)

    pytanie, do kogo adresowany jest niebezpiecznik? (jak bardzo uproszczone powinny byc newsy?)

  13. Dodam tylko, ze w paszportach (przynajmniej w EU) są chipy RFID. Atakuje się je inaczej niz kontaktowe.

  14. Temat na czasie bo właśnie dowody z chipami RFID w USA i GB zostały szybko rozszyfrowane:
    http://www.heise-online.pl/newsticker/news/item/Amerykanscy-naukowcy-nowe-dowody-i-prawa-jazdy-z-chipami-RFID-nie-sa-bezpieczne-770442.html
    http://www.heise-online.pl/newsticker/news/item/Brytyjskie-biometryczne-dowody-tozsamosci-zlamane-w-kilka-minut-768704.html
    Niemcy wprowadzają e-dowody za tydzien (od 1 pazdziernika) a podobne chipy identyfikacyjne ma Szwajcaria od 1 maja – oba nie sa chyba chipami RFID, ale juz ogłoszono, że łatwo je wykorzystać, jeśli podsłucha się PIN wprowdzany z klawiatury normalnej lub wirtualnej
    http://www.heise.de/newsticker/meldung/CCC-zeigt-Sicherheitsprobleme-beim-elektronischen-Personalausweis-auf-Update-1083649.html
    Myślę, że za chwilę popularne staną się czytniki kart chipowych z własna klawiaturką

  15. Zabezpieczenia “po stronie klienta” nigdy nie będą w 100% skuteczne. Podstawa to tak utrudnić atak, aby nie był opłacalny. “Problem” w tym, że zawsze znajdzie się ktoś, kto podejmie wyzwanie, tak po prostu dla zabawy. I to jest piękne :)

  16. @Piotr Konieczny
    Może trochę przesadziłem z krytyką w poprzednim komentarzu, ale po zobaczeniu tytułu artykułu spodziewałem się jakiegoś nowego problemu związanego z kartami inteligentnymi, a okazało się, że jest to wariacja na temat znany od ponad dekady i nie bardzo aplikuje się do chipów w kartach kredytowych i paszportach. Tytuł jest przetłumaczony z oryginalnej notatki na TechEYE, więc pretensje do nich :)

    PS. Znalezienie treści pracy zajęło mi ze dwie minuty, przejrzenie kolejnych dziesięc, wcześniej znałem różne typy ataków na karty, ale o tej konkretnej sprawie dowiedziałem się tutaj.

  17. Zrozumiałem że wymagany jest fizyczny dostęp do mikrochipa i trochę czasu na odczyt danych. Wystarczy więc nie spuszczać tego kawałka plastyku i elektroniki z oczu.
    Poza tym tego tyku dokumenty nie powinny zawierać danych dodatkowych a jedynie te które udowodnią służbom że ja to ja.
    To znaczy imię, nazwisko, zdjęcie, pesel, reszta powinna być weryfikowana przez inne mocniej zabezpieczone media.
    Inaczej skończymy z pełnym dossier w małym plastykowym prostokąciku.

  18. Aby na niebezpieczniku nie było gaf, związanych z bezpieczeństwem kart, to warto wrócić do starej lektury i przeczytać rozdział 8.2 z John_Wiley & Sons – Smart Card Handbook.
    A co do RFID to NXP Semiconductors co jakiś czas straszy prawnikami ludzi którzy chcą pokazywać luki tej technologii na konferencjach.

Odpowiadasz na komentarz Torwald

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: