Explorations of Physical Attacks Against Embedded Systems and Their Defences
Doctoral thesis

View/ Open
Date
2025-02-05Metadata
Show full item recordCollections
- Department of Informatics [1002]
Abstract
Til dagleg omgir me oss med hundrevis av elektroniske system. Desse systema, som gjerne blir kalla innvevde system, finst i bilane me køyrer, i kritisk infrastruktur, og i heimane våre. Som brukarar tek me ofte for gitt at desse systema er sikre, men realiteten er at mange slike system inneheld sårbarheiter, og at nokon med rett motivasjon og kunnskap kan utnytte desse sårbarheitane.
Det finst mange typar sikkerheitsproblem som kan oppstå i innvevde system, og dei er ikkje alltid like godt forstått. Dette gjer at det er ei framifrå vanskeleg oppgåve å utvikle innvevde system som er sikre mot angrep.
For å betre dette, er det viktig å prøve å forstå dei forskjellige typane angrep slike system kan bli utsett for.
Sidekanalsanalyse og feilinjisering er eksempel på angrep som kan
bli brukt til å hente ut hemmeleg informasjon frå eit system, eller gjere at systemet oppfører seg på feil måte.
Sjølv om desse angrepa har vore kjende i fleire tiår, kjem det stadig nye variantar og det vert oppdaga nye svakheiter. Ved å finne desse svakheitene og undersøke dei underliggande årsakene, kan me forstå dei betre. Denne forståinga er naudsynt for å kunne utvikle beskyttelsesmetodar og meir robuste system.
Hovudfokuset til denne avhandlinga er fysiske angrep, det vil seie sidekanals- og feilinjiseringsangrep, mot innvevde system og metodar for å beskytte mot desse. Artiklane i denne avhandlinga ser på ulike tema innan dette. Ein artikkel demonstrerer eit sidekanalsangrep mot ein implementasjon av ein kvantesikker krypteringsalgoritme, og ein anna beskrive ein metode for å beskytte verdas mest brukte krypteringsalgoritme mot sidekanalsangrep. To andre artiklar fokuserer på feilinjisering. Den eine av dei analyserer ein eksisterande metode for å beskytte mot slike angrep og peikar på moglege problem med denne metoden. Den andre beskriv ein lite kjend metode for å injisere feil i elektroniske system og diskuterer betydninga av dette og korleis ein kan beskytte system mot metoden. Den siste artikkelen forlet temaet fysiske angrep, og beskriv ein metode for å finne ulineært tilbakekopla skiftregister med maksimal periode, noko som kan vere ein nyttig byggekloss i sikre system. Every day, we rely on hundreds of electronic systems embedded in the cars we drive, the appliances in our homes, and important infrastructure that supports our communities.
End users often assume these embedded systems are secure. However, the reality is that many of them can be compromised by individuals with the right skills and determination, especially when physical access to the system is possible.
Designing secure embedded systems presents a significant challenge due to the many and sometimes poorly understood vulnerabilities. To enhance the security of these systems, it is important to understand the various attack methods they may face. For instance, side-channel and fault-injection attacks can be used to extract sensitive information or manipulate system behaviour. Although these attacks have been recognized for decades, new variants and vulnerabilities continue to emerge. By identifying these vulnerabilities and investigating their root causes, we can increase our understanding of the security challenges in embedded systems - an understanding that is essential for developing effective countermeasures and more robust systems.
This thesis primarily focuses on physical attacks against embedded systems and their corresponding countermeasures, with a particular emphasis on side-channel and fault-injection attacks. Among the included research papers, one demonstrates a side-channel attack against an implementation of a post-quantum cryptographic algorithm, while another proposes a countermeasure against side-channel attacks for our most widely used cryptographic algorithm. Additionally, two papers concentrate on fault injection, with one evaluating an existing countermeasure and highlighting a potential weakness, and another introducing a potentially novel fault-injection method and discussing related countermeasures. Lastly, a final paper diverges from physical attacks and presents a search method for finding nonlinear-feedback shift registers with maximal periods, which can be a useful building block for secure systems.
Has parts
Paper 1: Amund Askeland and Sondre Rønjom “A Side-Channel Assisted Attack on NTRU”. NIST Third PQC Standardization Conference, 2021. The article is available in the thesis file.Paper 2: Amund Askeland, Siemen Dhooghe, Svetla Nikova, Vincent Rijmen and Zhenda Zhang, “Guarding the First Order: The Rise of AES Maskings”. Smart Card Research and Advanced Applications (CARDIS), 2022. The article is available at: https://hdl.handle.net/11250/3119633
Paper 3: Amund Askeland, Svetla Nikova and Ventzislav Nikov, “Who Watches the Watchers: Attacking Glitch Detection Circuits” Conference on Cryptographic Hardware and Embedded Systems (CHES), 2024. The article is available at: https://hdl.handle.net/11250/3174020
Paper 4: Amund Askeland, “Fault Injection Using Narrow Pulses”. The article is not available in the archive.
Paper 5: Amund Askeland, “An FPGA Accelerated Search Method for Maximum Period NLFSRs”. International Workshop on the Arithmetic of Finite Fields (WAIFI), 2024. The article is not available in the archive.