IoT安全揭秘:电压注入与密钥窃取的黑暗之路

文摘   2024-10-23 23:03   上海  

1、接口信息以及连接对应设备

依次连接复位、trig、毛刺glitch以及功耗power

2、打开对应上位机,设置通道、串口以及复位源

 

3、根据可能的加密情况编写代码,以及注入脉冲宽度及时延

 4、结果

设置对应的执行参数后,点击开始采集

 从上图可以看出可能存在的集中情况,分别是正常,等长以及超时。对应的情况分别是正常加密数据,因为注入导致数据异常值以及未成功发送或其他原因的报错。

示波器波形如下所示:

可以根据下降沿划分出两个部分

 前一个部分是密钥编排,后面一个部分是加密。详细走势如下(请忽略颜色)

筛选出所有等长的值,并根据猜测的加密算法进行攻击。这里需要注意的是,需要把等长的过滤重复项,这样才能保证攻击后密钥输出的正确性

在已知明文以及密文的情况下,对等长数据进行攻击,得到对应的key 

依次类推,SM4AESDES等加密算法的密钥处理都是相同,利用等长的报错对密钥进行猜测,通常需要花费大量时间去得到一个无序KEY

------------------------

星鉴实验室

我们专注于物联网、车联网,致力于推动包括汽车、无人机路由器、交换机多种领域的网络安全研究。我们的核心包括:

 安全检测&风险评估

 CTF比赛

 安全咨询&安全开发

 安全功能验证

关键词:#车联网 #网络安全 #无人机 #传感器测试 #星鉴

实验室小伙伴正在撰写的星鉴实验室设备测试指南(初版 1.0)》即将发布,欢迎关注我们,一起探索IOT安全:

安全脉脉
我们致力于提高车联网安全的意识,推动行业发展,保护车辆和驾驶者免受潜在威胁的影响。在这里可以与车联网安全领域的专家和爱好者分享知识、深入思考、探讨标准法规、共享工具和讨论车联网热点事件。
 最新文章