Der vorgestellte Angriff kombiniert die obigen Schwachstellen in folgenden Schritten:
Der Erfolg von Schritt 4 hängt an der Länge der MLE-Child-ID-Antwort. Bei fragmentierter Nachricht muss zusätzlich der KMAC-Schlüssel mit einem CPA-Angriff auf die AES-CCM-Funktion extrahiert werden. Hier ist die Strategie von O'Flynn und Chen [5] für den IEEE 802.15.4-Standard anwendbar: Die 8-byte Sender-MAC-Adresse wird auf den Wert eines Nachbarn des Zieles gesetzt. Das erste Byte des Auxiliary-Security-Header wird auf 0x0D gesetzt. Damit wird die Kodierung mit KMAC ausgelöst, variiert werden die 4-Byte-Werte im Zählerfeld. Mit der hohen MAC-Rate reicht im Vergleich zu MLE eine passive Analyse. Da der SourceCode für OpenThread offen liegt, kann auch dieser Angriff einfach adaptiert werden.
Die Akquisitionsqualität beeinflusst die Angriffseffektivität: Mit besserem SNR sinkt die Anzahl der notwendigen Spuren und ihre Länge. Mit kürzerer Akquisition sinkt auch das Risiko physisch oder anhand des Datenverkehrs entdeckt zu werden.
Das Threadnetzwerk im Labor besteht aus zwei CC2538EM-Wireless-Mikrocontrollern mit ARM Cortex-M3-Prozessor (32 MHz und bis zu 512 KB Flashspeicher) und IEEE 802.15.3 HF-Sender. Diese Geräte konnten das OpenThread-Netzwerk als erstes implementieren und sind von der Thread-Gruppe zertifiziert. Die Anschaffungskosten fallen wesentlich geringer aus als bei Geräten mit proprietärer Threadimplementierung. Nach SourceCode-Studium wurde dieser für die Erzeugung unterschiedlicher Nachrichten verändert. Mit der komplexen OpenThread-Codebasis ist dieser Schritt sehr anspruchsvoll.
Die Feldemission wurde mit dem Teledyne LeCroy WaveRunner 625Zi-Oszilloskop aufgezeichnet. Zur Identifikation der Emissionsstellen mit einer Nahfeldsonde lief die AES-Verschlüsselung in einer Schleife. Gute Kandidaten sind die Chipfläche und Koppelkondensatoren. Bild 4a zeigt die Aufnahme mit einer relativ erschwinglichen Hallsonde (15 mm Spulendurchmesser), aussagekräftige Muster lieferte erst das Nahfeldsondenset der Firma Langer (1 mm Spulendurchemsser) (Bild 4b). Die Proben befinden sich in wenigen Millimetern Abstand direkt über dem Board. Die Tastrate wurde auf 1 GS/s gesetzt: Eine niedrigere Tastrate von 500 MS/s verschlechterte das Ergebnis erheblich, eine höhere von 5 GS/s führte zu keinen wesentlichen Verbesserungen.
Das AngreiferBoard mit der veränderten OpenThread-Implementierung sendet mit jeder injizierten Nachricht ein zusätzliches Triggersignal zum Start der Oszilloskopaufzeichnung. Nachricht und die Feldprofile wurden auf einem PC gespeichert. Das Angriffsziel implementiert das unveränderte OpenThread und hatte im Threadnetz die Routerrolle. Das Ziel sendete kein dediziertes Triggersginal. Eine eigene Stromversorgung für das Ziel verringerte das Untergrundrauschen.
Im Experiment konnten 25 spezifische MLE-Parent-Requests pro Sekunde injiziert werden. In einem stark beanspruchten Netz mit wesentlich höherer Paketrate kann ein Versatz zwischen aufgezeichneten Spuren und gesendeten Paketen auftreten. Damit steigt die Anzahl der notwendigen Spuren. Abhilfe schafft die Auswahl der relevanten Spuren anhand von Mustern.
Nach Aquisition muss der Angreifer die Spuren vergleichen. Das Timing der unterschiedlichen Events zeigt Bild 5. Die injizierte Nachricht wird zum Zeitpunkt t0 geschalten und das Oszilloskop ausgelöst. Das Oszilloskop zeichnet ein Signal zwischen min und
auf.
Der Angriffszeitraum tAES befindet sich zwischen t1 und t2.
Ein beliebig langes Intervall, das die relevanten Speicherpunkte beinhaltet, kann aufgezeichnet werden. In unserem Fall lag zwischen [555 µs, 564 µs] , während Teile der AES-Ausführung tAES=14,656 µs beanspruchte. Wie Bild 5 zeigt, findet die relevante AES-Operation zu unterschiedlichen Zeitpunkten statt.
Hier kann ein Muster das relevante Signal in Verbindung zu den Operationen setzen. Im Experiment konnte die erste AES-Phase visuell identifiziert werden, dieses Ereignis bildet den Spurenabgleich. Abgleichsmethoden "Summe Absoluter Differenzen" und Kreuzkorrelation ergaben sich in der Auflösung etwa vergleichbar, die SAD-Methode weist geringfügig höhere Geschwindigkeit und weniger Fehlspuren auf.