1、接口信息以及连接对应设备
依次连接复位、trig、毛刺glitch以及功耗power
2、打开对应上位机,设置通道、串口以及复位源
3、根据可能的加密情况编写代码,以及注入脉冲宽度及时延
4、结果
设置对应的执行参数后,点击开始采集
从上图可以看出可能存在的集中情况,分别是正常,等长以及超时。对应的情况分别是正常加密数据,因为注入导致数据异常值以及未成功发送或其他原因的报错。
示波器波形如下所示:
可以根据下降沿划分出两个部分
前一个部分是密钥编排,后面一个部分是加密。详细走势如下(请忽略颜色)
筛选出所有等长的值,并根据猜测的加密算法进行攻击。这里需要注意的是,需要把等长的过滤重复项,这样才能保证攻击后密钥输出的正确性
在已知明文以及密文的情况下,对等长数据进行攻击,得到对应的key值
依次类推,SM4、AES、DES等加密算法的密钥处理都是相同,利用等长的报错对密钥进行猜测,通常需要花费大量时间去得到一个无序KEY。
————————
【星鉴实验室】
我们专注于物联网、车联网,致力于推动包括汽车、无人机、路由器、交换机等多种领域的网络安全研究。我们的核心包括:
• 安全检测&风险评估
• CTF比赛
• 安全咨询&安全开发
• 安全功能验证
关键词:#车联网 #网络安全 #无人机 #传感器测试 #星鉴
实验室小伙伴正在撰写的《星鉴实验室设备测试指南(初版 1.0)》即将发布,欢迎关注我们,一起探索IOT安全:
原文始发于微信公众号(WhITECat安全团队):IoT安全揭秘:电压注入与密钥窃取的黑暗之路