A takto mohou prolomit soukromé klíče vašeho zařízení na základě blikání kontrolek 

útok

Pomocí videokamery připojené k internetu

Nedávno byla zveřejněna zpráva, že a skupina výzkumníků Z Izraele vyvinuli novou metodu útoku, který umožňuje vzdáleně získávat hodnoty šifrovacích klíčů provedení analýzy LED indikátoru.

Ano, i když to pro mnohé zní jako něco opravdu směšného nebo nemožného, ​​tento útok umožňuje obnovit šifrovací klíče na základě v algoritmech ECDSA a SIKE prostřednictvím videoanalýzy fotoaparátu, který zachycuje LED indikátor čtečky čipových karet nebo zařízení připojeného k rozbočovači USB s chytrým telefonem, který provádí operace s hardwarovým klíčem.

O útoku je zmíněno, že metoda byl vyvinut na základě skutečnosti, že v průběhu výpočtů, v závislosti na operacích prováděných na CPU, mění se spotřeba energie, způsobující malé kolísání jasu výkonových LED diod.

Změna jasu, která přímo koreluje s provedenými výpočty, lze jej zachytit na moderních digitálních monitorovacích kamerách nebo kamerách chytrých telefonů a analýza dat z kamer umožňuje nepřímo obnovit informace použité ve výpočtech.

Aby se obešlo omezení přesnosti vzorkování spojené se záznamem pouze 60 nebo 120 snímků za sekundu, byl použit režim rolovací závěrky podporovaný některými kamerami, který odráží různé části rychle se měnícího objektu v různých časech snímku.

Na základě tohoto pozorování ukazujeme, jak mohou útočníci využít komerční videokamery (například fotoaparát iPhone 13 nebo bezpečnostní kameru připojenou k internetu) k obnovení tajných klíčů ze zařízení.

Použití tohoto režimu umožňuje analyzovat až 60 13 měření jasu za sekundu při fotografování fotoaparátem iPhone 120 Pro Max s počáteční frekvencí XNUMX FPS, pokud obraz LED indikátoru vyplní celý snímek. Analýza uvažovala změnu jednotlivých barevných složek (RGB) indikátoru v závislosti na změnách spotřeby procesoru.

Snímky z video sekvencí LED napájení zařízení jsou analyzovány do prostoru RGB a související hodnoty RGB se používají k načtení tajného klíče navozením spotřeby energie zařízení z hodnot RGB.

K obnovení klíčů byly použity známé útočné metody Hertzbleed. na mechanismus zapouzdření klíče SIKE a od Minervy na algoritmus digitálního podpisu ECDSA, přizpůsobený pro použití s ​​jiným zdrojem úniku prostřednictvím kanálů třetích stran.

Útok sám je efektivní při použití zranitelných implementací ECDSA a SIKE v knihovnách Libgcrypt a PQCrypto-SIDH. Dotčené knihovny jsou například používány ve smartphonu Samsung Galaxy S8 a šesti čipových kartách zakoupených od Amazonu od pěti různých výrobců.

Vědci provedli dva úspěšné experimenty:

  • V první bylo možné obnovit 256bitový klíč ECDSA z čipové karty analýzou videa LED indikátoru čtečky čipových karet, natočeného na globální síťově připojenou video monitorovací kameru umístěnou 16 metrů od zařízení. Útok trval asi hodinu a vyžadoval vytvoření 10,000 XNUMX digitálních podpisů.
  • Ve druhém experimentu bylo možné obnovit 378bitový klíč SIKE použitý ve smartphonu Samsung Galaxy S8 na základě analýzy videozáznamu indikátoru napájení USB reproduktorů Logitech Z120 připojených k rozbočovači USB prostřednictvím toho, který smartphone byl zpoplatněno.

Video bylo natočeno iPhonem 13 Pro Max a při rozboru byl proveden útok na šifrovaný text na smartphone (postupné hádání na základě manipulace se šifrovým textem a získání jeho dešifrování), při kterém bylo s klíčem SIKE provedeno 121.000 XNUMX operací.

Konečně, pokud máte zájem dozvědět se o tom více, můžete konzultovat podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.