导语:传统电磁侧信道攻击需要接近目标设备,剥开芯片封装,焊接额外组件——这是实验室里的攻击,不是现实中的攻击。但一项新研究颠覆了这一刻板印象:攻击者只需要一台天线,在1米外就能从蓝牙芯片的RF发射中提取出完整的AES-128加密密钥,而设备完全不知道正在被盗。
一、攻击原理
这项研究由瑞典皇家理工学院(KTH)的研究人员发表在IACR ePrint上,论文标题为《Is Your Bluetooth Chip Leaking Secrets via RF Signals?》。
传统侧信道攻击通常依赖两种信息源:电源线泄露的电流波动,或近场电磁辐射。这类攻击需要攻击者非常接近目标——通常在几厘米之内——并且往往需要对芯片进行解封装处理。
新型RF侧信道攻击则完全绕过了这一限制。攻击利用的是蓝牙芯片在正常通信时产生的一个”副作用”:芯片内部的AES硬件加速器在进行加密运算时,其RF发射中包含了与密钥相关的微弱信息。由于这些发射伴随着正常的蓝牙RF信号一起传播,攻击者只需要在一定距离外使用天线接收这些信号,即可提取密钥。
换句话说,蓝牙芯片在”呼吸”的同时,也在”吐露”自己的密钥。

二、攻击条件与能力
研究团队使用的攻击setup包括:
- 一台普通接收设备,放置在距目标芯片1米距离
- 每次加密运算的追踪轨迹:平均10,000个采样点
- 90,000条追踪轨迹即可恢复完整AES-128密钥
- 这是一种基于机器学习辅助的侧信道分析攻击
相比之下,此前基于相关性分析(CPA)的同类攻击需要更多追踪轨迹,新方法实现了2倍的效率提升。
攻击影响范围极广:蓝牙芯片被部署在数百万设备中,从可穿戴设备、智能家居产品到工业物联网设备均有涉及。
三、为何这种攻击更危险
无物理接触要求:攻击者不需要接近目标,不需要拆封装,不需要焊接任何组件。站在1米外,天线对准方向,密钥就在空气中。
不留痕迹:由于不需要在目标设备上动手脚,攻击后目标设备完全没有任何被篡改的证据。对于APT行动来说,这是完美的”隐形持久化”前提。
RF信号自带传输:攻击者不需要主动发送任何信号,芯片的正常通信行为本身就是攻击媒介。这种”被动式监听”使得攻击极难被探测。
四、与”Screaming Channels”研究的关系
这项研究建立在此前著名的”Screaming Channels”工作基础上。2018年Black Hat USA会议上,研究人员首次展示了从蓝牙芯片的电磁辐射中恢复AES密钥的能力,但当时要求的攻击距离和条件限制了实战价值。
新研究在以下几个维度推进了这一攻击:
- 攻击距离提升至1米以上(此前在米级距离内的效果有限)
- 机器学习辅助分析大幅降低所需追踪轨迹数量
- 针对特定硬件AES加速器的效率优化
五、实际影响
一旦攻击者获取了目标设备的AES-128密钥,攻击者可以:
- 伪造蓝牙配对身份,与目标设备建立加密连接
- 解密蓝牙通信内容,窃取传输中的敏感数据
- 在某些实现中,进一步利用密钥注入恶意载荷
对于智能门锁、汽车无钥匙进入系统、工业传感器等高价值目标,这种攻击的实战价值尤为突出。
六、防御建议
从芯片层面到系统层面均需要重新考量:
芯片设计:蓝牙芯片厂商需要在硬件AES加速器设计中引入更多防护措施,例如降低RF发射中与密钥操作相关的信号强度,或引入随机化时钟/功率波动来干扰侧信道分析。
固件/驱动层:在软件层面实施掩码方案(masking scheme),使得密钥操作在时间和空间上更加分散。
产品层面:对于高安全需求场景,考虑在蓝牙通信之上叠加额外的应用层加密,即使底层密钥被泄露,上层通信仍然受保护。
七、总结
蓝牙芯片的RF发射正在成为一种被低估的侧信道泄漏源。在传统认知中,电磁辐射侧信道攻击需要实验室级别的设备和物理接近——但随着廉价SDR设备普及和机器学习辅助分析的成熟,这个攻击门槛正在快速下降。
现实威胁正在从理论走向实战。对于部署了大量蓝牙IoT设备的企业而言,是时候将”RF侧信道”纳入常规威胁模型了。
版权声明:本文由华盟网原创发布,保留所有权利。配图由华盟网授权使用。














暂无评论内容