Extract Chip Timing Attack Process

Extract Chip Timing process need to input some value and secret key when operate the secure operation, make the comparison by differentiate the operation time length of semiconductor chip. Measure the timing and analysis carefully can regain the secret key. This kind of method has been mentioned in 1996 in the text book. Later this chip firmware extraction method has successfully attack the RSA signature smartcard practically.

O processo de extração de tempo do chip requer a inserção de um valor e uma chave secreta para realizar uma operação segura. A comparação é feita diferenciando o tempo de operação do chip semicondutor. Medir o tempo e analisá-lo cuidadosamente pode recuperar a chave secreta. Esse tipo de método foi mencionado em livros didáticos em 1996. Posteriormente, esse método de extração de firmware do chip foi usado com sucesso em ataques a cartões inteligentes com assinatura RSA. Para desbloquear o microcontrolador com sucesso, precisamos coletar informações sobre o dispositivo e combiná-las com o tempo de processamento para realizar a comparação, como o atraso entre perguntas e respostas. Muitas senhas e algoritmos podem ser suscetíveis a ataques pelo desbloqueio do chip com temporização, o principal motivo é que todos os algoritmos são operados pelo software. Isso também inclui pular o ramo e os termos da operação no momento apropriado; usar a memória cache e a ordem de processamento de tempo não fixa, como duplicação e divisão de frequência; e outros inúmeros motivos.
O processo de extração de tempo do chip requer a inserção de um valor e uma chave secreta para realizar uma operação segura. A comparação é feita diferenciando o tempo de operação do chip semicondutor. Medir o tempo e analisá-lo cuidadosamente pode recuperar a chave secreta. Esse tipo de método foi mencionado em livros didáticos em 1996. Posteriormente, esse método de extração de firmware do chip foi usado com sucesso em ataques a cartões inteligentes com assinatura RSA. Para desbloquear o microcontrolador com sucesso, precisamos coletar informações sobre o dispositivo e combiná-las com o tempo de processamento para realizar a comparação, como o atraso entre perguntas e respostas. Muitas senhas e algoritmos podem ser suscetíveis a ataques pelo desbloqueio do chip com temporização, o principal motivo é que todos os algoritmos são operados pelo software. Isso também inclui pular o ramo e os termos da operação no momento apropriado; usar a memória cache e a ordem de processamento de tempo não fixa, como duplicação e divisão de frequência; e outros inúmeros motivos.

For the purpose of microcontroller unlocking successfully, we need to collect the information about the device, and combine with the processing time to make the comparison, such as question-answer delay. Lots of password and algorithm can be susceptible to be attacked by timing chip unlock, the main reason is due to the algorithm are all operated by the software. Which also include jump up the branch and operation terms when the appropriate moment; use the cache memory and unfixed time processing order such as frequency doubling and frequency division; and tremendous other reason.

So in order to prevent this kind of chip unlock, we need to use blinding signatures technology. This method is using the chosen random digitals combine with input digitals and data to prevent the MCU cracker understand the mathmetic algorithm of operation when extract chip. Timing attack can be applied on those microcontroller chip in which the protection was base upon the password, or using the digital card or code to visit the control system, such as iButton product from Dallas.

Bu tür çip kilidini açmayı önlemek için, kör edici imzalar teknolojisini kullanmamız gerekir. Bu yöntem, seçilen rastgele dijitalleri giriş dijitalleri ve verilerle birleştirerek MCU kırıcısının çipi çıkarırken işlemin matematiksel algoritmasını anlamasını önler. Zamanlama saldırısı, korumanın parolaya dayalı olduğu mikrodenetleyici çiplerine veya kontrol sistemini ziyaret etmek için dijital kart veya kod kullanılarak uygulanabilir, örneğin Dallas'tan iButton ürünü.

Tüm bu sistemlerin ortak riski, veritabanına devam eden dijitalleri girmek ve çift doğrulamayı sürdürmektir. Sistem, veritabanına girilen gizli anahtarın her bitini incelemelidir, yanlış bit tespit edildiğinde, işlem derhal askıya alınmalı ve bir sonrakine geçmelidir. Böylece çip saldırganı, bir gizli anahtardan yenisini istemeye kadar geçen zaman uzunluğunu varsayabilir ve anahtarın benzerliğini bulabilir. Nispeten daha küçük dijitalleri koyarak eşleşenleri bulabilir.
Bu tür çip kilidini açmayı önlemek için, kör edici imzalar teknolojisini kullanmamız gerekir. Bu yöntem, seçilen rastgele dijitalleri giriş dijitalleri ve verilerle birleştirerek MCU kırıcısının çipi çıkarırken işlemin matematiksel algoritmasını anlamasını önler. Zamanlama saldırısı, korumanın parolaya dayalı olduğu mikrodenetleyici çiplerine veya kontrol sistemini ziyaret etmek için dijital kart veya kod kullanılarak uygulanabilir, örneğin Dallas’tan iButton ürünü.
Tüm bu sistemlerin ortak riski, veritabanına devam eden dijitalleri girmek ve çift doğrulamayı sürdürmektir. Sistem, veritabanına girilen gizli anahtarın her bitini incelemelidir, yanlış bit tespit edildiğinde, işlem derhal askıya alınmalı ve bir sonrakine geçmelidir. Böylece çip saldırganı, bir gizli anahtardan yenisini istemeye kadar geçen zaman uzunluğunu varsayabilir ve anahtarın benzerliğini bulabilir. Nispeten daha küçük dijitalleri koyarak eşleşenleri bulabilir.

The common risk of all of these systems is inputting the continue digitals in the database and proceed the double validation. The system must inspect the each bits of secret key which has been inputted into the database, once the incorrect bit has been spotted, the operation should suspended immediately and switch to the next one. So the chip attacker can assume the time length from one secret key to requesting a new one and found its similarity of the key. Put the relative smaller digitals can find the matched ones.

In order to prevent this kind of MCU extraction method, designer need to calculate the cycle of processor with great care. When the system compares the password, it needs to ensure the consuming time length are the same no matter the password is right or wrong. We need to add extra blank operation order in the program which will provide a lot of benefit for timing attack.

Чтобы предотвратить этот вид метода извлечения MCU, проектировщику необходимо очень тщательно рассчитать цикл процессора. Когда система сравнивает пароль, она должна гарантировать, что длительность потребляемого времени одинакова, независимо от того, правильный пароль или нет. Нам нужно добавить дополнительный пустой порядок операций в программу, что даст большую выгоду для атаки по времени.

Некоторые микроконтроллерные микросхемы имеют внутренний резистивный генератор, который может способствовать связыванию рабочей частоты процессора с напряжением и температурой микросхемы. Это усложнит анализ временной последовательности, поскольку при извлечении микросхемы необходимо иметь относительно стабильную среду и температуру микросхемы, в то же время уменьшая шум на дорожках питания и вибрацию напряжения. Некоторые смарт-карты имеют внутренние случайные тактовые генераторы, которые делают расширение длительности времени при извлечении микросхемы недействительным.
Чтобы предотвратить этот вид метода извлечения MCU, проектировщику необходимо очень тщательно рассчитать цикл процессора. Когда система сравнивает пароль, она должна гарантировать, что длительность потребляемого времени одинакова, независимо от того, правильный пароль или нет. Нам нужно добавить дополнительный пустой порядок операций в программу, что даст большую выгоду для атаки по времени.
Некоторые микроконтроллерные микросхемы имеют внутренний резистивный генератор, который может способствовать связыванию рабочей частоты процессора с напряжением и температурой микросхемы. Это усложнит анализ временной последовательности, поскольку при извлечении микросхемы необходимо иметь относительно стабильную среду и температуру микросхемы, в то же время уменьшая шум на дорожках питания и вибрацию напряжения. Некоторые смарт-карты имеют внутренние случайные тактовые генераторы, которые делают расширение длительности времени при извлечении микросхемы недействительным.

Some microcontroller chip has internal resistance oscillator which can contribute to connect the working frequency of processor with voltage and chip temperature. It will bring difficulty to the time sequence analysis, since when extract chip need to have a relative stable environment and chip temperature, at the same time, reduce the noise on the power supply tracks and voltage vibration. Some smartcards have internal random timing clock which makes the extention of time length when extract chip become invalid.