서지주요정보
Vulnerability analysis on leakage of audio information in mixed-signal SoC = 혼합 신호 시스템온칩의 오디오 정보 누설 취약점 분석
서명 / 저자 Vulnerability analysis on leakage of audio information in mixed-signal SoC = 혼합 신호 시스템온칩의 오디오 정보 누설 취약점 분석 / Ji Eun Choi.
발행사항 [대전 : 한국과학기술원, 2021].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8037617

소장위치/청구기호

학술문화관(문화관) 보존서고

DEE 21013

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

As lightweight sensor-based internet of things (IoT) services become widespread, a mixed-signal system on chip (mixed SoC) spontaneously integrates all components, such as digital, analog, and even power circuits, into a single chipset to minimize the size of IoT devices. Accordingly, we pay attention to the accelerated integration of a switching regulator, which is one of the typical power circuits and may substantially increase the unintentional electromagnetic (EM) leakages, re-enabling the audio TEMPEST attack. This thesis analyzes a newly discovered vulnerability that an attacker can surreptitiously obtain original plain audio information at a distance by exploiting recently emerging unintentional EM radiations. In this thesis, we think that a root cause of new audio coupled EM leakages is the unavoidable integration of the switching regulator which innately has strong and low-frequency (i.e., several MHz) switching noises; an audio signal is conductively coupled on the single common substrate of a mixed SoC with a system clock and the newly emerging the switching regulator noises. The unique features of the discovered EM leakages compared to previous leakages are that their frequency distribution is dense (i.e., at frequency intervals of the switching regulator noise), wideband (i.e., from several MHz to over 1 GHz), and static (i.e., time-invariant center frequencies). These features make the TEMPEST attack due to the switching regulator noise have a longer attack range and be more robust to interference. Consequently, the analyzed TEMPEST attack becomes considerably practical. By performing various experiments, we verify the root cause and analyze the possibility and the practicality of the attack. First, we perform a feasibility analysis by measuring and analyzing the audio-conveyed EM emanations of the popular mixed SoCs in an anechoic chamber. Next, we demonstrate how critical and practical the threat is by capturing the leakages from the commercial devices in an office environment. The experimental results show that the test sweep tones of the Sogou voice recorder (nRF52810 chipset) and Xiaomi earbuds (CSR8640 chipset) can be reconstructed at a distance of 10 meters. Furthermore, we propose a new signal reinforcement method based on the spectral addition of phase-aligned signals. Additionally, we study new vulnerabilities by analyzing the feasibility of the attack on digital signals and analyzing radiated leakages induced by additional coupling with RF carrier signals. Finally, we suggest several technical countermeasures that help to design safe IoT devices. The overall results indicate that the TEMPEST attack becomes more practical than the previous side-channel analysis.

경량의 센서를 기반으로 하는 다양한 IoT 서비스가 보급되면서 제품의 크기를 줄이기 위한 노력의 일환으로 혼합 신호 시스템온칩(System On Chip, SoC)은 디지털, 아날로그 및 전원 회로와 같은 모든 구성 요소를 단일 칩셋에 통합하는 추세로 발전하고 있습니다. 또한, 전원 효율성 증대를 위하여 스위칭 레귤레이터 타입의 전원회로 사용이 급격하게 대중화되고 있습니다. 그러나 혼합 신호 시스템온칩에 새롭게 집적된 스위칭 레귤레이터는 의도하지 않은 새로운 누설 전자파를 강력하게 방사하면서, 결과적으로 혼합 신호 시스템온칩은 TEMPEST 위협에 노출되고 있습니다. 본 논문에서는 새로운 누설 전자파를 이용하여 원거리에서 원래의 오디오 정보를 획득하는 TEMPEST 공격을 분석합니다. 최신 혼합 시스템온칩으로 입력되는 아날로그 신호는 시스템 클럭 및 스위칭 레귤레이터 잡음과 결합하여 강력한 누설 전자파의 형태로 방사됩니다. 강력한 오디오 신호 커플링 및 방사의 근본적인 원인은 새롭게 집적된 스위칭 레귤레이터가 방사하는 수 MHz 단위의 강력한 저주파 스위칭 레귤레이터 잡음입니다. 이러한 잡음을 피할 수 없는 이유는 저전력이 필수 요구사항인 최신 전자기기에서 스위칭 레귤레이터의 사용이 더이상 선택사항이 아니라는 점입니다. 스위칭 잡음에 의해 생성된 새로운 누설 신호는 광대역(수 MHz 부터 1 GHz 이상)에 걸쳐 촘촘한(스위칭 레귤레이터 주파수 간격) 주파수 분포를 갖습니다. 이러한 특징들로 인해 새롭게 발견한 누설전자파를 이용하는 TEMPEST 공격은 기존에 존재하는 연구 결과와 비교하여 실용적인 공격이 됩니다. 본 논문에서는 다양한 실험을 통하여 새로운 취약점 존재 가능성을 분석하고, 실제환경에서 TEMPEST 공격의 성능을 평가합니다. 먼저, 스위칭 레귤레이터 잡음에 의해 발생한 새로운 취약점을 입증하기 위해 무반향실에서 혼합 신호 시스템온칩으로부터 방사되는 오디오 커플링 신호를 측정하고 분석합니다. 그리고 TEMPEST 공격이 현실적인 위협임을 입증하기 위해 사무실 환경에서 다수의 상용 전자기기를 대상으로 누설 전자파를 측정하고 취약점을 분석합니다. 실험 결과 Sogou 사의 녹음기(nR52810 칩셋)와 샤오미 사의 무선이어폰(CSR8640 칩셋)의 오디오 신호를 10m 거리에서 복원할 수 있었습니다. 또한 공격 거리를 늘리기 위하여 새로운 누설 전자파의 고유한 특징을 이용한 위상 정렬 스펙트럼 강화 기법을 제안합니다. 추가적으로 디지털 신호에 대한 공격 가능성을 분석하고 RF carrier 신호와의 추가 결합에 의한 방사 신호를 분석하여 새로운 취약점에 대한 연구를 수행하였습니다. 마지막으로 새롭게 발견한 취약점으로부터 안전한 IoT 기기 설계에 도움이 되는 기술적 대응책을 제시합니다. 전체 실험 결과를 통해 새로운 누설 전자파를 이용하는 TEMPEST 공격이 이전의 부채널 공격보다 더 실용적임을 알 수 있습니다.

서지기타정보

서지기타정보
청구기호 {DEE 21013
형태사항 vi, 75 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 최지은
지도교수의 영문표기 : Dong-Ho Cho
지도교수의 한글표기 : 조동호
Including Appendix
학위논문 학위논문(박사) - 한국과학기술원 : 전기및전자공학부,
서지주기 References : p. 70-73
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서