NEXT TALKS

MAY 2024
 

“Optimizing data leakage exploitation in screaming-channel attacks” by Jérémy Guillaume (Centrale Supélec, IETR)

Date : 24 may 2024
10.00 to 11.00
Room Amphitheatre Rennes

Screaming-channel attacks are a particular instance of side-channel attacks on mixed-signal devices that integrate RF modules on the same die as digital modules. In this context, the leakage reaches the RF module, which unintentionally modulates, amplifies, and transmits it, enabling side-channel attacks at a distance of several meters from the victim. In this work, we investigate the leakage properties to enable more realistic attacks. First, we focus on the synchronization problem during trace collection. As the attack relies on a radio link and the objective is to increase the distance from the victim, it is necessary to suppress the trigger signal used in traditional side-channel setups. For this, we propose Virtual Trigger (VT), a new method based on exploiting the knowledge of the precise time duration of the victim process. VT allows for simpler setups for screaming-channel attacks compared to previous works. In a second step, we focus on more realistic environments other than laboratory conditions. Here, the leakage can be polluted by stronger legitimate signals (WiFi, Bluetooth), which can jeopardize the attack. To mount screaming-channel attacks in these conditions, we explore the frequency diversity of the leakage and demonstrate that it is present in a wider range of frequencies than expected. This discovery considerably increases the number of potentially unpolluted frequencies that can be used to mount successful attacks. With this, we study different methods to combine these frequencies and demonstrate how to build successful attacks with fewer traces. Finally, we study the feasibility of this attack on mixed-signal and reconfigurable targets containing much stronger isolation between the digital and the analog parts, making the attack much more complex. Nevertheless, we demonstrate that the leakage is still present at the output of the RF interface.

 

MAY 2024
 

“L’observation des signaux de canaux auxiliaires dans un espace fréquentiel” by Anne Frassati (CEA)

Date : 24 may 2024
11.00 to 12.00

Room Amphitheatre Rennes

La cryptographie embarquée sur les cartes à puce peut être vulnérable à des attaques par observation, basées sur l’interprétation des informations récupérées pendant l’exécution de l’algorithme. Cette fuite d’information est en général mesurée au niveau matériel sous la forme d’un signal de consommation de courant ou de rayonnement électromagnétique. Actuellement les méthodes pour exploiter ces signaux et retrouver des éléments secrets reposent essentiellement sur des outils statistiques.

Cependant l’information utilisée est partielle, car ces techniques exploitent principalement le signal dans l’espace temporel. Les signaux (appelés « traces » dans le cadre des attaques par observation) étant de plus en plus complexes, bruités et désynchronisés, et également très variables d’un composant à l’autre, l’application de méthodes de traitement de signal, en particulier d’une analyse temps/fréquence, permet d’obtenir des informations complémentaires provenant de l’espace fréquentiel. L’utilisation de ces informations (techniques de filtrage, compression des signaux, détection de motifs dans le but d’une resynchronisation optimale, ou encore pour le découpage des traces dans le cadre d’attaques dites « horizontales ») peut ainsi conduire à une amélioration des attaques.

 

Comments are closed.