Glitch attacks in mcus
Los ataques de software han sido los más comunes. Sin embargo, últimamente una de las preocupaciones de la industria electrónica es la seguridad del hardware debido al aumento de dispositivosconectados a Internet o loT. Por lo tanto, es necesario estudiar los ataques existentes. El ataque porgliteh...
- Autores:
-
Cepeda Riaño, Diana Milena
Castro Benavides, Felipe Alberto
- Tipo de recurso:
- http://purl.org/coar/version/c_b1a7d7d4d402bcce
- Fecha de publicación:
- 2021
- Institución:
- Universidad Industrial de Santander
- Repositorio:
- Repositorio UIS
- Idioma:
- spa
- OAI Identifier:
- oai:noesis.uis.edu.co:20.500.14071/40972
- Palabra clave:
- Glitch
Canal Lateral
Ataque
Mcu
Microcontrolador.
Glitch
Side-Channel
Attack
Mcu
Microcontroller.
- Rights
- License
- Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
id |
UISANTADR2_0a5fb84363133a8fd08f7593347eeacc |
---|---|
oai_identifier_str |
oai:noesis.uis.edu.co:20.500.14071/40972 |
network_acronym_str |
UISANTADR2 |
network_name_str |
Repositorio UIS |
repository_id_str |
|
dc.title.none.fl_str_mv |
Glitch attacks in mcus |
dc.title.english.none.fl_str_mv |
Glitch attack in mcus |
title |
Glitch attacks in mcus |
spellingShingle |
Glitch attacks in mcus Glitch Canal Lateral Ataque Mcu Microcontrolador. Glitch Side-Channel Attack Mcu Microcontroller. |
title_short |
Glitch attacks in mcus |
title_full |
Glitch attacks in mcus |
title_fullStr |
Glitch attacks in mcus |
title_full_unstemmed |
Glitch attacks in mcus |
title_sort |
Glitch attacks in mcus |
dc.creator.fl_str_mv |
Cepeda Riaño, Diana Milena Castro Benavides, Felipe Alberto |
dc.contributor.advisor.none.fl_str_mv |
Roa Fuentes, Elkim Felipe Rueda Guerrero, Luis Eduardo |
dc.contributor.author.none.fl_str_mv |
Cepeda Riaño, Diana Milena Castro Benavides, Felipe Alberto |
dc.subject.none.fl_str_mv |
Glitch Canal Lateral Ataque Mcu Microcontrolador. |
topic |
Glitch Canal Lateral Ataque Mcu Microcontrolador. Glitch Side-Channel Attack Mcu Microcontroller. |
dc.subject.keyword.none.fl_str_mv |
Glitch Side-Channel Attack Mcu Microcontroller. |
description |
Los ataques de software han sido los más comunes. Sin embargo, últimamente una de las preocupaciones de la industria electrónica es la seguridad del hardware debido al aumento de dispositivosconectados a Internet o loT. Por lo tanto, es necesario estudiar los ataques existentes. El ataque porgliteh es uno de ellos. Su implementación requiere un bajo coste y puede llevar a la fuga de información de los dispositivos. En este trabajo se han realizado múltiples ataques de glitch por alimentaciónutilizando la tarjeta ChipWhisperer. La tensión de alimentación baja a O [V] durante el ataque, y seincrementa la duración del glitch hasta tener un ataque exitoso. Por otro lado, se propuso y se probóun circuito de glitch para gestionar la amplitud y duración del glitch. Un circuito divisor de resistencias permitió controlar la amplitud, y la tarjeta ChipWhisperer ayudaba a manipular la duración. Seencontró que la duración del glitch se mantiene aproximadamente constante a diferentes frecuenciasutilizando sólo la ChipWhisperer, y el circuito propuesto permite ver la energía de la señal de glitchpara tener un ataque exitoso; esa energía es aproximadamente constante a diferentes frecuencias yamplitudes. El trabajo futuro debe concentrarse en encontrar la causa del salto de instrucción, estose puede lograr mejorando la simulación de Turpial. Además, debe investigarse la relación entre laenergía de la señal de glitch y un ataque exitoso. |
publishDate |
2021 |
dc.date.available.none.fl_str_mv |
2021 2024-03-04T01:11:53Z |
dc.date.created.none.fl_str_mv |
2021 |
dc.date.issued.none.fl_str_mv |
2021 |
dc.date.accessioned.none.fl_str_mv |
2024-03-04T01:11:53Z |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.hasversion.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
format |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.identifier.uri.none.fl_str_mv |
https://noesis.uis.edu.co/handle/20.500.14071/40972 |
dc.identifier.instname.none.fl_str_mv |
Universidad Industrial de Santander |
dc.identifier.reponame.none.fl_str_mv |
Universidad Industrial de Santander |
dc.identifier.repourl.none.fl_str_mv |
https://noesis.uis.edu.co |
url |
https://noesis.uis.edu.co/handle/20.500.14071/40972 https://noesis.uis.edu.co |
identifier_str_mv |
Universidad Industrial de Santander |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0 |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
rights_invalid_str_mv |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) http://creativecommons.org/licenses/by/4.0/ http://creativecommons.org/licenses/by-nc/4.0 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Industrial de Santander |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías Fisicomecánicas |
dc.publisher.program.none.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.school.none.fl_str_mv |
Escuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones |
publisher.none.fl_str_mv |
Universidad Industrial de Santander |
institution |
Universidad Industrial de Santander |
bitstream.url.fl_str_mv |
https://noesis.uis.edu.co/bitstreams/be98174c-e672-4023-ad30-b91add61f36e/download https://noesis.uis.edu.co/bitstreams/593818d7-94f5-4b28-ac86-7394973c3334/download https://noesis.uis.edu.co/bitstreams/42a32d26-f5b3-41a9-8258-c268274108f2/download |
bitstream.checksum.fl_str_mv |
fe01f745b909603c58e919dd88c39ced cff3c69f4f544eb997c10f05cdc04b7e 0c8f6c9c935973e008c2851fed025d34 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace at UIS |
repository.mail.fl_str_mv |
noesis@uis.edu.co |
_version_ |
1814095239551385600 |
spelling |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)http://creativecommons.org/licenses/by/4.0/http://creativecommons.org/licenses/by-nc/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Roa Fuentes, Elkim FelipeRueda Guerrero, Luis EduardoCepeda Riaño, Diana MilenaCastro Benavides, Felipe Alberto2024-03-04T01:11:53Z20212024-03-04T01:11:53Z20212021https://noesis.uis.edu.co/handle/20.500.14071/40972Universidad Industrial de SantanderUniversidad Industrial de Santanderhttps://noesis.uis.edu.coLos ataques de software han sido los más comunes. Sin embargo, últimamente una de las preocupaciones de la industria electrónica es la seguridad del hardware debido al aumento de dispositivosconectados a Internet o loT. Por lo tanto, es necesario estudiar los ataques existentes. El ataque porgliteh es uno de ellos. Su implementación requiere un bajo coste y puede llevar a la fuga de información de los dispositivos. En este trabajo se han realizado múltiples ataques de glitch por alimentaciónutilizando la tarjeta ChipWhisperer. La tensión de alimentación baja a O [V] durante el ataque, y seincrementa la duración del glitch hasta tener un ataque exitoso. Por otro lado, se propuso y se probóun circuito de glitch para gestionar la amplitud y duración del glitch. Un circuito divisor de resistencias permitió controlar la amplitud, y la tarjeta ChipWhisperer ayudaba a manipular la duración. Seencontró que la duración del glitch se mantiene aproximadamente constante a diferentes frecuenciasutilizando sólo la ChipWhisperer, y el circuito propuesto permite ver la energía de la señal de glitchpara tener un ataque exitoso; esa energía es aproximadamente constante a diferentes frecuencias yamplitudes. El trabajo futuro debe concentrarse en encontrar la causa del salto de instrucción, estose puede lograr mejorando la simulación de Turpial. Además, debe investigarse la relación entre laenergía de la señal de glitch y un ataque exitoso.PregradoIngeniero ElectrónicoSoftware attacks have been the most common ones. However, lastly one of the electronics industryconcerns is hardware security because of the increase of devices connected to the Internet or loT.Therefore, it is necessary to study the existing attacks. The glitch attack is one of them. Its implementation requires low cost and may lead to leak information from devices. In this work, multiple glitchpower attacks were done using ChipWhisperer. The supply voltage decreases at 0 [V] during the attack, and the glitch duration is increased until having a successful attack. On the other hand, a glitchcircuit was proposed and tested to manage glitch amplitude and duration. A resistor divider circuit allowed to control the amplitude and the ChipWhisperer helped to manipulate the duration. It was foundthat the glitch duration remains about constant at different frequencies using only the ChipWhisperer,and the proposed circuit leads to see the glitch signal energy to have a successful attack; that energyis about constant at different frequencies and amplitudes. Future work should concentrate on findingthe instruction jump cause, it will be achieved enhancing Turpial simulation. Besides, the relationshipbetween the glitch signal energy and a successful attack should be investigated.application/pdfspaUniversidad Industrial de SantanderFacultad de Ingenierías FisicomecánicasIngeniería ElectrónicaEscuela de Ingenierías Eléctrica, Electrónica y TelecomunicacionesGlitchCanal LateralAtaqueMcuMicrocontrolador.GlitchSide-ChannelAttackMcuMicrocontroller.Glitch attacks in mcusGlitch attack in mcusTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_b1a7d7d4d402bcceORIGINALCarta de autorización.pdfapplication/pdf394698https://noesis.uis.edu.co/bitstreams/be98174c-e672-4023-ad30-b91add61f36e/downloadfe01f745b909603c58e919dd88c39cedMD51Documento.pdfapplication/pdf7032268https://noesis.uis.edu.co/bitstreams/593818d7-94f5-4b28-ac86-7394973c3334/downloadcff3c69f4f544eb997c10f05cdc04b7eMD52Nota de proyecto.pdfapplication/pdf136337https://noesis.uis.edu.co/bitstreams/42a32d26-f5b3-41a9-8258-c268274108f2/download0c8f6c9c935973e008c2851fed025d34MD5320.500.14071/40972oai:noesis.uis.edu.co:20.500.14071/409722024-03-03 20:11:53.481http://creativecommons.org/licenses/by-nc/4.0http://creativecommons.org/licenses/by/4.0/open.accesshttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.co |