임베디드 CPU 에뮬레이션 기반 부채널 취약점 검증 프레임워크 연구

Vol. 35, No. 5, pp. 1009-1028, 10월. 2025
10.13089/JKIISC.2025.35.5.1009, Full Text:
Keywords: Side-Channel Attack, Vulnerability verification, Emulation
Abstract

부채널 공격 중 하나인 전력분석 공격은 암호모듈이 실행될 때 발생하는 소비전력 패턴을 분석하여 비밀키를 탈취하는 치명적인 위협이며, 소스코드 구현 단계에서부터 이를 대비하기 위한 취약점 검증이 중요하다. 본 논문에서는 임베디드 CPU 에뮬레이션 기술을 활용하여 물리 장비 없이 소프트웨어만으로 암호 라이브러리의 부채널 취약점을 검증하는 프레임워크를 제안한다. 제안하는 프레임워크는 최신 임베디드 CPU 에뮬레이터를 기반으로 동작하며, 암호 함수의 입출력 및 난수 동작을 가상화하고 다양한 공격 시나리오를 재현한다. 또한 명령어 단위의 실행 로그를 수집하고 이를 시각화 및 통계적으로 분석함으로써, 암호 알고리즘 구현물의 부채널 정보 누출 여부를 자동으로 판정할 수 있다. 실험적으로 AES 알고리즘 구현물 3종을 대상으로 프레임워크를 적용하여, 소스코드 구현 단계에서 부채널 취약점을 선제적으로 발견하고 대응책 구현의 효과성을 검증할 수 있음을 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
김한빛 and 박정형, "A Framework for Side-Channel Vulnerability Verification Based on Embedded CPU Emulation," Journal of The Korea Institute of Information Security and Cryptology, vol. 35, no. 5, pp. 1009-1028, 2025. DOI: 10.13089/JKIISC.2025.35.5.1009.

[ACM Style]
김한빛 and 박정형. 2025. A Framework for Side-Channel Vulnerability Verification Based on Embedded CPU Emulation. Journal of The Korea Institute of Information Security and Cryptology, 35, 5, (2025), 1009-1028. DOI: 10.13089/JKIISC.2025.35.5.1009.