Zdroj náhledové fotografie je freepik.com
Side‑channel útoky nevyužívají chyby v softwaru, ale slabiny v HW – například elektromagnetické emise, odchylky napájení nebo časování sběrnice. Cílem je z ECU získat kryptografické klíče, PIN kódy nebo firmware. Zde je detailní simulace vysoce technického bezpečnostního útoku a reakce systémů BMW OS X a Honda ASIMO OS.
🔍 1. Jak fungují side‑channel útoky?
- Útočník připojí k ECU páskové sondy:
- EM pick-up anténu k zachycení elektromagnetických pulsů,
- napěťové sondy ke sledování dropů během výpočtů (např. AES dešifrování),
- časovací sondy pro analýzu trvání operací (key timing).
- Typicky jde o útok typu Differential Power Analysis (DPA) nebo Electromagnetic Analysis (EMA).
🧪 2. Simulovaný scénář: Extrahování PIN nebo klíče z ECU
🧑💻 Útočník:
- V servisním prostředí nebo nechráněné garáži otevře kryt ECU,
- Připne adaptér EM antény a logovací zařízení (např. osmikanálový oscilloscope s GHz vzorkovací frekvencí),
- Napíše script, který:
- opakuje operaci autorizace (např. validace PINu),
- opakovaně snímá napěťový nebo EM podpis každé operace.
🔍 Analýza:
- Shromážděná data se porovnají s gradientem změn ve výpočtech,
- Pomocí statistických metod nebo machine learningu je možné rekonstruovat PIN nebo kryptografický klíč.
🛡️ 3. BMW OS X: Ochrana proti side‑channel útokům
🔐 Maskování výkonu (Power masking)
- BMW implementuje ochranné vrstvy ve firmware:
- náhodně vkládá prázdné kroky (dummy cycles),
- variabilní časování výpočtů,
- modulární intenzitu napájení – čímž rozostří sígnály napěťového profilu.
🧠 EM shielding
- ECU moduly jsou chráněné kovovým stíněním,
- Důležité komponenty (např. Secure Element v TCU) používají EMI útlumové vrstvy.
🛡️ Kryptografické algoritmy s odolností CEMA (Collision-Resistant)
- Používá se algoritmus AES‑GCM s leka‑random paddingem a integrity kontrolou,
- Kompaktní sensitive data jsou uložena v Trusted Secure Element, který nepovoluje čtení interních proměnných.

🛡️ 4. Honda ASIMO OS: Postupy proti útokům bočním kanálem
🎛️ Randomizovaný timing ověřovacích operací
- Každý PIN test či šifrovací cyklus má náhodné zpoždění v rozsahu ±15 % oproti standardu,
- To znemožňuje korelaci mezi vstupem a odpovědí.
🔒 Secure Element / TPM v TCU
- Kryptografické klíče jsou uložené mimo běžný flash,
- HW Security chip neumožňuje timing výpočtů, je vybaven ochrannými prvky proti DPA.
🧪 EM scanning detekce
- ECU sleduje vnitřní měření EM úrovně – pokud je detekováno přítomení externí antény nebo zvýšení elektromagnetické aktivity, systém:
- uvádí zařízení do safe-mode,
- loguje incident do vSOC + hlášení do servisního systému.
📊 Srovnání ochrany proti side‑channel útokům
| Funkce | BMW OS X | Honda ASIMO OS |
|---|---|---|
| Power/Timing maskování | Ano – dummy cycles + variabilní výpočty | Ano – náhodné zpoždění PIN/crypto |
| EM Shielding | Kovový kryt + EMI vrstvy | Secure Element s fyzickou izolací |
| Zabezpečené úložiště klíčů | Trusted Secure Element | TPM / Hardware Secure Module |
| Detekce EM sondy / AF intrusioné | Omezená (software firmware) | Hardwarové EM scanér, vSOC alert |
🧠 Shrnutí: Co to znamená?
- Side‑channel útoky jsou extrémně sofistikované, ale pokud ECU nemá ochranu – mohou prolomit i silné šifrování.
- BMW a Honda implementují kombinaci maskování výkonu, EM stínění, bezpečných prvků a anomálních detekčních mechanismů.
- Pokud systém detekuje podezřelou EM aktivitu – vozidlo se přepne do bezpečného režimu a upozorní servis.
✅ Doporučení pro výrobce a bezpečnostní specialisty
- Používej Secure Element nebo TPM pro citlivé kryptografické operace.
- Implementuj power a timing maskování v firmware.
- Zajisti fyzické EM shielding pro ECU moduly.
- Monitoruj EM anomálie a vytvářej alerty při fyzické manipulaci.
👉 Chceš další pokročilý scénář? Stačí napsat slovo:
- in‑car phishing – jak infotainment může být použit pro klamné obrazovky, které nainstalují malware do vozu.
Napiš jedno slovo – a pokračujeme! 🚗🔐
Zdrojem fotografií v tomto příspěvku je: freepik.com