サイドチャネル攻撃への対策
最終更新日:2023.11.13ICTデバイスにおけるセキュリティの基本
サイドチャネル攻撃は、対象のハードウェアに対し物理的な観測を行うことで情報を盗み取る攻撃です。
ソフトウェア面のセキュリティであれば対策は進んでいるかと思いますが、ハードウェアではイメージしにくいかもしれません。そこで、サイドチャネル攻撃への対策方法について解説いたします。
近年相次いで、車載MCUへのフォールトインジェクション攻撃の成功について発表されました。
例を挙げると2022年11月にRenesas RH850/P1M-Eのフォールトインジェクション攻撃による読み取り保護のバイパスについて、また2023年にテスラの有料機能のアンロックについて研究報告が発表されています。
耐タンパー性を持たせる・高める
耐タンパー性(tamper resistance)とは、外部から解析しにくい、読み取りしにくい、改変しにくい性質を指します。
サイドチャネル攻撃はハードウェアに対する物理的な攻撃ですが、耐タンパー性の向上には、攻撃者の手法に対しハード・ソフト両面での対策が必要です。
タイミング攻撃への対策
システムへの入力値に対して処理時間(タイミング)の差異を観測することで認証情報を推測する攻撃です。
この対策として、入力値がどのような値であっても処理時間に差異が出ないようにするか、又は逆に同じ処理であっても処理時間が変化するように実装する方法が提示されています。
実装後は、完成したハードウェア・システムに対し実際にタイミング攻撃を再現し、狙い通りの結果が得られるか検証することが必要です。
電力解析攻撃への対策
電力消費量を観測することで内部処理の差異を把握する攻撃手法です。
この対策として、回路やプロセッサ等のハードウェアレベルで消費電力の差異を推測しにくくすること、ソフトウェア及びアルゴリズムレベルでの乱数を加えた演算処理を行う方法が提示されています。
こちらも実装後にサイドチャネル攻撃を再現した検証を行うことを推奨いたします。
フォールト攻撃への対策
故意に誤り・故障(フォールト)を注入する攻撃であり、例えばクロックにグリッチを注入させる、外部から電圧を印加しパルス形状を改変する、レーザーを照射してビットデータを書き換える等の様々な攻撃があります。
ソフトウェアでの対策後、実装されたハードウェアに対してフォールト攻撃の対策が有効に機能しているか確認するために、フォールト攻撃を再現するツールが必要です。
お問い合わせ
ソリューション製品の導入に関するご相談などお気軽にご相談ください。