IoT安全揭秘:电压注入与密钥窃取的黑暗之路

文摘   科技   2024-10-23 17:33   上海  

1、接口信息以及连接对应设备

依次连接复位、trig、毛刺glitch以及功耗power

2、打开对应上位机,设置通道、串口以及复位源

 

3、根据可能的加密情况编写代码,以及注入脉冲宽度及时延

 4、结果

设置对应的执行参数后,点击开始采集

 从上图可以看出可能存在的集中情况,分别是正常,等长以及超时。对应的情况分别是正常加密数据,因为注入导致数据异常值以及未成功发送或其他原因的报错。

示波器波形如下所示:

可以根据下降沿划分出两个部分

 前一个部分是密钥编排,后面一个部分是加密。详细走势如下(请忽略颜色)

筛选出所有等长的值,并根据猜测的加密算法进行攻击。这里需要注意的是,需要把等长的过滤重复项,这样才能保证攻击后密钥输出的正确性

在已知明文以及密文的情况下,对等长数据进行攻击,得到对应的key 

依次类推,SM4AESDES等加密算法的密钥处理都是相同,利用等长的报错对密钥进行猜测,通常需要花费大量时间去得到一个无序KEY

------------------------

星鉴实验室

我们专注于物联网、车联网,致力于推动包括汽车、无人机路由器、交换机多种领域的网络安全研究。我们的核心包括:

 安全检测&风险评估

 CTF比赛

 安全咨询&安全开发

 安全功能验证

关键词:#车联网 #网络安全 #无人机 #传感器测试 #星鉴

实验室小伙伴正在撰写的星鉴实验室设备测试指南(初版 1.0)》即将发布,欢迎关注我们,一起探索IOT安全:

WhITECat安全团队
WhITECat安全团队是起源实验室合作安全团队,主要致力于分享小组成员技术研究成果、最新的漏洞新闻、安全招聘以及其他安全相关内容。团队成员暂时由起源实验室核心成员、一线安全厂商、某研究院、漏洞盒子TOP10白帽子等人员组成。
 最新文章