Particionálási támadások a SIM kártyák ellen
Egy ideje már ismert a tudósok körében, hogy a számítástechnikai eszközök mellékcsatornáinak (például az áramfogyasztásának és az elektromágneses kisugárzásának) vizsgálata alapján információkat lehet kinyerni a készülék belső műveleteiről. A kriptográfiai algoritmusokat futtató chipkártyák jó része úgy van megtervezve, hogy megakadályozza az információk effajta kiszivárgását. Sok GSM hálózatban olyan chipkártyákat alkalmaznak, amelyek a COM128 kriptográfiai algoritmust vagy annak valamelyik származékát használják a felhasználók azonosítására és az üzenetváltások és tranzakciók biztonságossá tételére.
Az IBM Research kutatócsoportja új módszert talált, amellyel az eddig alkalmazott óvintézkedések ellenére kinyerhető a SIM kártyák COMP128 kulcsa a mellékcsatornák figyelésével. A COMP128 algoritmus futásakor hatalmas táblázatokból kell kikeresni értékeket, és ez a SIM kártyákhoz hasonló egyszerű eszközökön csak olyan komplikált módszerekkel érhető el, amelyek azt eredményezik, hogy rengeteg bizalmas információ szivárog ki a mellékcsatornákba. A támadás végrehajtásához mindössze arra van szükség, hogy hétszer lefuttassák a kártyával az ismeretlen kulcsot használó algoritmust. Ha egy hacker csupán csak egy percre is hozzájut a SIM kártyához, gond nélkül kinyerheti belőle a teljes 128 bites kulcsot. A GSM SIM kártyák feltörésének ez idáig legsikeresebb módszere a COMP128 ellen, 150000 elindításból álló kriptanalitikus támadás volt, amelynek végrehajtásához legalább 8 órára hozzá kellett jutni a SIM kártyához.
A mellékcsatornán keresztül végrehajtott támadás elleni védelem
Az IBM Research egy új eljárást fejlesztett ki, amellyel megvédhetők a táblázatkikeresési műveletek a mellékcsatornán keresztül történő támadásokkal szemben. A táblázatkikeresési műveletek szerves részét képezik a gyakorlatban használt legtöbb titkosítási algoritmusnak. A táblázatkikeresési művelet beolvassa a számítógép memóriájában lévő táblázat egy adott pozíciójában tárolt értéket. A kutatók egy olyan eljárást dolgoztak ki, amellyel az egyszeri táblázatkikeresési művelet, amely a mellékcsatornán keresztül a beolvasott értékre vonatkozó információkat szolgáltat ki, felváltható több egymást követő, véletlenszerű helyre irányuló táblázatkikeresési művelettel, ami így nem vezet információkiszivárgáshoz. Ennek feltételeit az teremti meg, hogy véletlenszerűen generálnak egy kis méretű segédtáblázatot. Ezzel nagymértékben csökken a mellékcsatornára kikerülő információk értéke, annyira, hogy a hacker nem tudja felhasználni őket. Mivel a javasolt eljárás kevés RAM-ot igényel a segédtáblázat tárolására, egyszerűen alkalmazható sokféle korlátozott tárkapacitású eszköz (így a mobiltelefonok) mellékcsatornán át kezdeményezett támadásokkal szembeni védelmére.