Herskep kriptografiese sleutels gebaseer op video-analise met Power LED

'n Groep navorsers van die David Ben-Gurion Universiteit (Israel) het 'n nuwe metode van sykanaalaanvalle ontwikkel wat jou in staat stel om die waardes van enkripsiesleutels op afstand te herwin gebaseer op die ECDSA- en SIKE-algoritmes deur video te analiseer vanaf 'n kamera wat teken die LED-aanwyser aan van 'n slimkaartleser of toestel wat aan een USB-hub gekoppel is met 'n slimfoon wat bewerkings met die sleutel uitvoer.

Die metode is gebaseer op die feit dat tydens die berekeningsproses, afhangende van die bewerkings wat op die SVE uitgevoer word, energieverbruik verander, wat lei tot geringe fluktuasies in die helderheid van die LED-kragaanwysers. Die verandering in luminessensie, wat direk korreleer met die berekeninge wat uitgevoer is, kan op moderne digitale sekuriteitskameras of slimfoonkameras vasgevang word, en ontleding van data van die kamera laat jou toe om indirek die inligting wat in die berekeninge gebruik word, te rekonstrueer.

Om die beperking van steekproefakkuraatheid wat verband hou met die opname van slegs 60 of 120 rame per sekonde te omseil, word die rollende sluitermodus wat deur sommige kameras ondersteun word, gebruik, wat verskillende dele van 'n vinnig veranderende onderwerp op verskillende tydstip in een raam weerspieΓ«l. Deur hierdie modus te gebruik, kan jy tot 60 duisend gloedmetings per sekonde ontleed wanneer jy met 'n iPhone 13 Pro Max-kamera op 'n aanvanklike frekwensie van 120 FPS neem, as die beeld van die LED-aanwyser die hele raam beslaan (om in te zoem, 'n lens is voor die lens geplaas). Die ontleding het veranderinge in individuele kleurkomponente (RGB) van die aanwyser ondersoek, afhangende van veranderinge in verwerker se kragverbruik.

Herskep kriptografiese sleutels gebaseer op video-analise met Power LED

Om die sleutels te herwin, is die bekende Hertzbleed-aanvalmetodes op die SIKE-sleutelinkapselingsmeganisme gebruik en Minerva op die ECDSA-algoritme vir die skep van digitale handtekeninge, aangepas vir gebruik met 'n ander bron van lekkasie deur derdeparty-kanale. Die aanval is slegs effektief wanneer kwesbare ECDSA- en SIKE-implementerings in die Libgcrypt- en PQCrypto-SIDH-biblioteke gebruik word. Die kwesbare biblioteke wat aan die aanval blootgestel is, word byvoorbeeld gebruik in die Samsung Galaxy S8-slimfoon en ses slimkaarte wat op Amazon van vyf verskillende vervaardigers gekoop is.

Die navorsers het twee suksesvolle eksperimente uitgevoer. In die eerste was dit moontlik om 'n 256-bis ECDSA-sleutel van 'n slimkaart te herwin deur video-analise van die LED-aanwyser van die slimkaartleser, verfilm op 'n video-toesigkamera wat aan die globale netwerk gekoppel is, 16 meter van die toestel af geleΓ«. . Die aanval het ongeveer 'n uur geduur en die skepping van 10 duisend digitale handtekeninge vereis.

Herskep kriptografiese sleutels gebaseer op video-analise met Power LED

In die tweede eksperiment was dit moontlik om die 378-bis SIKE-sleutel wat op die Samsung Galaxy S8-slimfoon gebruik is, te herstel, gebaseer op 'n ontleding van die video-opname van die kragaanwyser van Logitech Z120 USB-luidsprekers gekoppel aan een USB-hub waardeur die slimfoon was aangekla. Die video is op die kamera van 'n iPhone 13 Pro Max-slimfoon geskiet. Tydens die analise is 'n geselekteerde syferteksaanval (geleidelike seleksie gebaseer op manipulasie van die syferteks en die verkryging van die dekripsie daarvan) op 'n slimfoon uitgevoer, waartydens 121 duisend bewerkings met die SIKE-sleutel uitgevoer is.

Γ’ € <


Bron: opennet.ru

Voeg 'n opmerking