Módulo 09: Fault Injection
Sumário
Aula 1: Conceito de Fault Injection
Fault Injection consiste em induzir falhas intencionais em um circuito (smartcard) para provocar erros nos cálculos criptográficos. Por exemplo, desligar a alimentação brevemente ou injetar um pulso eletromagnético no momento exato do processamento. Esses erros podem revelar informações internas – digamos, corromper um byte de saída e deduzir como ele deveria ser. É uma classe poderosa de ataque de hardware.
Essencialmente, em vez de interceptar sinais via NFC, o atacante (teoricamente) desmonta ou obstrui o chip fisicamente. Em ambiente controlado (por ex., laboratório com equipamento caro), consegue-se, por exemplo, fazê- lo gerar saídas diferentes que dependem da chave secreta. A matemática permite então recuperar a chave completa.
Aula 2: Técnicas Comuns
Algumas técnicas clássicas: glitch de tensão (cortar a energia no instante crítico da criptografia), glitch de clock (introduzir pulsos a mais/menos no clock), EMI strong> (um pulso magnético forte próximo ao chip), e até laser strong> (apagar transistores específicos através de buracos no encapsulamento). Esses métodos causam falhas bit a bit.
Na prática, ataques de canal lateral também estão relacionados: medindo consumo de energia ou emissões eletromagnéticas, ganha-se informação sobre o que o chip processa. Mas aqui focamos em fault injection: por exemplo, um estudo de 2022 mostrou que injetando falhas em um MIFARE DESFire EV2 foi possível extrair dados criptografados (mesmo sendo um chip “segu- ríssimo”) .
Aula 3: Proteções em Cartões Modernos
Fabricantes sabem dessas ameaças. O MIFARE DESFire Light, por exemplo, introduziu o modo LRP (Leakage Resilient Primitive): um “embrulho” de segurança em torno do AES que troca a chave efetiva a cada operação, dificultando ataques de canal lateral e injeção de falhas . Em cartões comerciais de alta segurança existem circuitos internos que detectam variações de tensão ou clock e abortam a operação.
No entanto, como vimos, nenhuma proteção é infalível. O fato de existirem modos especiais (como LRP) é prova de que falhas de alimentação e medição já eram preocupação crítica. Ainda, alguns cartões empregam sensores (detecção de luz para impedir laser, detectores de tensão anormal, etc.). Esses contra-ataques podem frustrar scripts simples de fault injection, mas constituem um jogo de gato e rato: conforme o chip fica mais protegido, os atacantes criam técnicas mais sofisticadas.
Aula 4: Exemplos e Estudos
Como exemplo de estudo acadêmico recente, pesquisadores da IOActive em 2022 demonstraram falhas no DESFire EV2 via laser e glitch, conseguindo recuperar dados de pagamento mesmo com chip moderno . Isso indica que, em laboratório, é possível quebrar cartões que todos consideram seguros. Outro caso clássico: ataques em cartões EMV (verde e rosa) por glitches em chips conectados ao leitor.
No entanto, devemos enfatizar: esses ataques são de altíssimo nível. Não se faz em casa; requer equipamentos industriais. Nossa abordagem aqui é apenas mostrar que eles existem e devem ser considerados na análise de segurança de sistemas críticos. A mensagem final é: um sistema robusto deve incluir proteção contra fault injection (por exemplo, usar leitores de cartão com falhas detectáveis) e nunca confiar unicamente na inviolabilidade do chip. E sim, é ironicamente possível “explodir” um cartão com um controle remoto gigante, mas felizmente não é trivial.