Nahfeldsondierung Seitenkanalangriff auf OpenThread

Eine Variante des Seitenbandangriffs beobachtet die Nahfeldemission eines Mikrocontrollers während der Kryptografie
Eine Variante des Seitenkanalangriffs beobachtet die Nahfeldemission eines Mikrocontrollers während der Kryptografie

Die Bedrohung durch Seitenkanalangriffe in einem massiv vernetzten IoT-Szenario ist noch wenig verstanden. In der Fallstudie wird der Thread-Netzwerkstapel zur IoT-Kommunikation einem Seitenkanalangriff ausgesetzt.

Die Bedrohung durch Seitenkanalangriffe in einem massiv vernetzten IoT-Szenario ist noch wenig verstanden. Im Gegensatz dazu scheint die Bedrohung konventioneller Angriffe durch Schwachstellen im Netzwerk oder der Software allgegenwärtig. In der Fallstudie wird der Thread-Netzwerkstapel, der sichere Kommunikation in der heterogenen IoT-Gerätelandschaft gewährleisten soll, einem Seitenkanalangriff ausgesetzt: einer Kombination aus den spezifischen Netzwerkmechanismen und differenzieller Feldanalyse.

Angriffsziel ist eine OpenThread-Implementierung auf dem TI CC2538 Mikrocontroller, das Netzwerkprotokoll zeigt sich dabei für diese Angriffsart empfänglich. Der Aufwand für diesen Angriff scheint zwar zu groß für eine Smart-Home-Applikation, wäre aber in einem industriellen Szenario durchaus tragbar. Das Ergebnis ist generisch für die IoT-Protokolllandschaft.

Einleitung

Zur Standardisierung der IoT-Kommunikation wurden industrieweit Arbeitsgruppen, Organisationen oder Konsortien gegründet. Mit der heterogenen Natur und der Gerätevielzahl ist dies eine anspruchsvolle Aufgabe, da auch Nebenbedingungen wie Leistungseffizienz, Codegröße oder Speichertiefe zu berücksichtigen sind. Solche IoT-Ökosysteme stehen oft noch am Anfang. Mit der Fülle neuer IoT-Standards kommt ihre Sicherheitsanalyse oft zu kurz: Weder Hersteller noch Anwender sind sich der vollständigen Sicherheitsaspekte, resp. den Folgen für die Privatsphäre, dieser zukünftigen vernetzten Geräte bewusst.

Angriffe per Fernzugriff sind in der vernetzten Welt wohlbekannt. Sie fordern keine großen Ressourcen und benötigen keinen direkten physischen Zugang. Angriffe in physischer Nähe bedeuten hingegen für elektronische Schließanlagen eine reale Bedrohung. Die Methodik ist dem Angriff dieser Arbeit ähnlich. Zukünftige Produkte wie smarte Bewässerungs- oder Beleuchtungssysteme stellen einen potenziellen Angriffspunkt für ein Heimnetzwerk.

Mit der steigenden Systemkomplexität müssen jüngere Softwareattacken viele unterschiedliche Schwachstellen kombinieren. Es stellt sich die Frage ob physische Angriffe wie Feld- oder Leistungsanalyse, wie bei SmartCard-Systemen üblich, auch bei IoT-Netzwerken greifen. Mit steigendem Angebot zu immer niedrigeren Kosten für Hard- und Software werden Seitenkanalangriffe in der Breite verfügbar.

Die Netzwerkebene des Konnektivitätsstapels verwendet typischerweise einen MasterKey und langlebige Netzwerkschlüssel; diese bilden die oberste Verteidigungsebene gegen externe Zugriffe. Zusätzliche kryptografische Verfahren in der Netzwerkebene werden als Schutz gegen Seitenkanalangriffe diskutiert, eine einheitliche Meinung scheint es aber nicht zu geben. DPA-Angriffe sind von akademischer Seite her denkbar.

Thread wird allgemein als neue, effiziente und sichere Lösung für die Hausautomatisierung gesehen und soll ebenso in der Gebäudeautomatisierung und anderen professionellen Lösungen vorkommen. Zumindest die untersuchte OpenThread-Implementierung weist einige Angriffsstellen für Seitenkanalangriffe auf. Dabei wird eine Feldanalyse durchgeführt, mit dem Ziel, nach einigen Akquisestunden an einem Edge-Gerät Zugriff auf das Netz zu erlangen.

Die Thread-Gruppe bestätigte die Ergebnisse dieser Arbeit im Oktober 2016 und gab eine Empfehlung an die Entwickler zur Erhöhung des Sicherheitsniveaus.