為了協助提升晶片供應鏈產業的資安意識,資策會資安所提供晶片產品國內預檢測服務做為具體手段,建立晶片安全垂直運用整合場域做為示範案例,以此規劃與台灣智慧安防同業公會建立合作模式,推動國內預檢測服務,以下說明相關內容。
由於安防產業的核心設備,不論是影像監控系統或是生物辨識門禁管理系統都因牽涉隱私而必須確保設備安全無疑,故本所與全球安控產業前50大的○○合作,針對其開發中的高解析(5MP) IP攝影機開始進行晶片安全檢測,以完成晶片安全垂直運用整合場域實證。分為韌體靜態分析與晶片旁通道洩漏驗證兩個部分,以下個別說明:
• 韌體靜態分析
下圖為受測物韌體資訊,為一個img檔,並且是Linux系列的作業系統。
經過拆解分析過後,掃描其使用的軟體資訊,歸納CVE盤點如下圖,大部分為kernel之弱點,雖有中高風險但如果為不接觸外部之元件則沒有立即的風險,但如該元件有對外服務則須注意中高風險CVE,有馬上修復之必要。
其餘經過分析,大部分都沒有太明顯的弱點風險,但在/etc /etc.bak /shadow可以被解出admin/ admin這組帳號密碼,推測是備份的檔案但不建議這樣明顯的備份,另外金鑰部分可以被解出如下圖,但這部分建議評估使用情境是否有洩漏之風險,如果在使用情境上並無利用到此組金鑰則無太大疑慮
• 矽後晶片旁通道洩漏驗證
量測旁通道資訊之前需先拆除外殼以讓量測探頭可以靠近晶片本體,因此如下圖步驟,分析人員把外殼拆除後即可找到晶片,但因為可能涉及機密,故塗上白色噴漆進行遮蔽。
經過線路連接於console執行”dmesg | grep crypt”發現加密頻率為320MHz,一般來說需使用超過5倍加密頻率作為量測頻率,故使用2.5GHz量測電磁旁通道 。
下圖為量測硬體設置示意圖,晶片使用的加密演算法為AES ECB 256,而此次驗證為量測電磁訊號經過uart介面與晶片溝通,並設置trigger通知加密訊號的起始結束點位。
下圖為量測電磁訊號的波形示意圖,在尚未加密時訊號並為稀疏不強烈,但一開始進行加密則會有較為強烈的波形出現,並且其中紅色trigger區間為執行加密時的區段
經過10000筆跡線疊加計算TVLA洩漏指標後如下圖所示並無明顯超出門檻值4.5,並且在NICV、SNR部分也無特別的洩漏跡象,因此在這三個指標交叉驗證的下,評估此晶片在10000筆的跡線情況下無洩漏旁通道資訊的情況
參考來源:自行整理
圖檔來源:自行整理