200 ドル以下では、ハッカーはあなたの秘密を解放するために必要なものを持っている可能性があります。ハッカーの思うとおりにさせないでください!
電磁放射により DPA が発生する可能性があり、消費電力の変動は電子システムの副作用です。攻撃者は、これらの自然現象を利用して、ある時点でシリコン・デバイスが何をしているかについて情報を得ることができます。Silicon Labs は、これらの脅威を防止または軽減する対策を実装しています。
攻撃はどのように行われますか?
DPA 攻撃を実装するには、デバイスへのハンズオン・アクセスが必要です。一般的に、攻撃者は対象ポイントの周囲に誘導ループを実装し、ループとシステムの消費電力の誘導電流を監視します。
差動電力解析の活用
DPA 攻撃を実装するには、デバイスへのハンズオン・アクセスが必要です。攻撃者は、対象ポイントの周囲に誘導ループを実装し、ループとシステムの消費電力の誘導電流を監視します。攻撃者は、大量の暗号化操作サンプル中に電力トレースを収集し、漏洩モデリングに基づいて数学的信号分析機能を実行して、セキュリティ鍵を再生成します。この鍵にアクセスすることで、攻撃者は、多くの場合、デバイスへの物理的なアクセスなしに、製品ライン全体またはフリートを悪用できます。
Silicon Labs 差動電力解析対策テクノロジー
Silicon Labs は、IoT デバイス・セキュリティを向上させるために DPA 対策テクノロジーに投資をおこなっています。DPA 攻撃の阻止に使用される手法は複雑ですが、基本原則に基づいたものです。
- データマスキング – シリコンによって実行される内部計算に、ランダムマスクを適用します
- タイミング – シリコンによって実行される内部計算のタイミングを無作為化します
脆弱性を発見しましたか?
当社の製品セキュリティ・インシデント対応チーム(PSIRT)は、当社製品で発見された脆弱性が確実に軽減され、責任を持って伝達されるようにする責任を負っています。セキュリティの脅威を検知した場合は、お知らせください。
セキュリティ通知の購読方法については、 こちらを参照してください。