Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #61, ДЕКАБРЬ 2005 г.

Атаки на смарт-карты

Андрей Межутков

Спецвыпуск: Хакер, номер #061, стр. 061-090-2


Например, следующая технология может быть использована для изменения состояния контрольных устройств (датчиков на кристалле). Если использовать сигнал от часов или случайное значение из многопоточных операций для изменения внутренней тактовой частоты, то будет предотвращено предсказание времени выполнения команд. Кроме того, многие смарт-карты выпускаются с установленными в них контрольными датчиками, которые отключат процессор, если изменяется внешняя тактовая частота, температура окружающей среды или уровень электропитания. Увы, эти датчики часто отключают, так как они довольно капризны в работе и сами становятся источником отказа чипа.

Агрессивные атаки на смарт-карту

Агрессивная физическая атака на чип очень проста и может обеспечить доступ к его самым защищенным частям. Даже в Сети можно найти описание нескольких физических атак на смарт-карты. Атакующий может исследовать и проанализировать карточный чип в стандартной системе отладки, отсоединив процессор от пластика. Разработка собственного отладочного комплекта не является чем-то сверхсложным. В книге Патрика Гелля "ПК и чип-карты" приводятся принципиальные схемы и тексты программ для подобных исследований смарт-карт. Кстати, для исследований магнитных карт у того же автора есть книга "Магнитные карты и ПК".

Острым ножом срезаешь пластмассу с чипа, пока не увидишь эпоксидную смолу, которой приклеен чип. Смолу удаляешь несколькими каплями концентрированной азотной кислоты (>98% HNO3). Если предварительно подогреть смолу, процесс пойдет намного быстрее. Затем, полоская чип в ацетоне, добираешься до кремниевой подложки самого чипа. Вынимаешь чип и помещаешь его в тестовую плату.

Теперь чип беззащитен, и его уже можно изучать. Два известных исследователя, Kuhn и Anderson, утверждают, что все нужные для манипуляций с чипом инструменты и материалы были куплены ими в аптеке за $30. После описанной подготовки чип изучается с помощью микролазеров и тестеров с микрощупами для "влезания" внутрь схемы и считывания результата с контактов. Функциональные возможности карты могут быть изменены лазером, ультразвуком или направленным потоком ионов. Если кристалл будет извлечен, будет возможно изучить под обычным микроскопом и его. Плавкие предохранители на плате могут остаться на месте в процессе подготовки. Их можно обойти "закоротив" при помощи двух микрощупов. Такая "восстановленная" испытательная схема может быть использована для чтения памяти.

Те же Anderson и Kuhn опубликовали несколько других способов дешевых физических атак. Они утверждают, что смогли прочитать содержание памяти и даже изменить его, используя в качестве "редактора" направленный поток ионов. С помощью лазера своей установки они смогли изменять состояния даже отдельных ячеек ПЗУ. Вот и серьезная опасность: существует атака на DES, при которой изменение нескольких бит приводит к дискредитации всей ключевой информации. Аналогично организуются атаки и на ППЗУ.

Назад на стр. 061-090-1  Содержание  Вперед на стр. 061-090-3