إعادة إنشاء مفاتيح التشفير بناءً على تحليل الفيديو باستخدام Power LED

طورت مجموعة من الباحثين من جامعة David Ben-Gurion (إسرائيل) طريقة جديدة لهجمات الطرف الثالث تسمح لك باستعادة قيم مفاتيح التشفير عن بُعد بناءً على خوارزميات ECDSA و SIKE من خلال تحليل الفيديو من كاميرا يلتقط مؤشر LED لقارئ البطاقة الذكية أو جهاز متصل بمحور USB واحد بهاتف ذكي ينفذ عمليات باستخدام الدونجل.

تعتمد الطريقة على حقيقة أنه أثناء العمليات الحسابية ، اعتمادًا على العمليات التي يتم إجراؤها على وحدة المعالجة المركزية ، يتغير استهلاك الطاقة ، مما يؤدي إلى تقلبات صغيرة في سطوع مؤشرات طاقة LED. يمكن اكتشاف التغيير في التوهج ، الذي يرتبط ارتباطًا مباشرًا بالحسابات التي تم إجراؤها ، على كاميرات المراقبة بالفيديو الرقمية الحديثة أو كاميرات الهواتف الذكية ، ويتيح لك تحليل البيانات من الكاميرا استعادة المعلومات المستخدمة في الحسابات بشكل غير مباشر.

لتجاوز قيود دقة أخذ العينات المرتبطة بتسجيل 60 أو 120 إطارًا فقط في الثانية ، تم استخدام وضع المنظر الزمني (مصراع دوار) مدعومًا ببعض الكاميرات ، والذي يعكس أجزاء مختلفة من كائن سريع التغير في أوقات مختلفة في إطار واحد. يتيح لك استخدام هذا الوضع تحليل ما يصل إلى 60 ألف قياس توهج في الثانية عند التصوير باستخدام كاميرا iPhone 13 Pro Max بتردد أولي يبلغ 120 إطارًا في الثانية ، إذا كانت صورة مؤشر LED تشغل الإطار بالكامل (تعرضت العدسة للضوء) أمام العدسة للتكبير). أخذ التحليل في الاعتبار التغيير في مكونات اللون الفردية (RGB) للمؤشر ، اعتمادًا على التغييرات في استهلاك طاقة المعالج.

إعادة إنشاء مفاتيح التشفير بناءً على تحليل الفيديو باستخدام Power LED

لاستعادة المفاتيح ، تم استخدام الأساليب المعروفة لهجمات Hertzbleed على آلية تغليف مفتاح SIKE و Minerva على خوارزمية التوقيع الرقمي ECDSA ، والتي تم تكييفها للاستخدام مع مصدر مختلف للتسرب عبر قنوات الجهات الخارجية. يكون الهجوم فعالاً فقط عند استخدام تطبيقات ECDSA و SIKE الضعيفة في مكتبات Libgcrypt و PQCrypto-SIDH. على سبيل المثال ، تُستخدم المكتبات المتأثرة في هاتف Samsung Galaxy S8 الذكي وستة بطاقات ذكية تم شراؤها من Amazon من خمس جهات تصنيع مختلفة.

أجرى الباحثون تجربتين ناجحتين. في الأول ، كان من الممكن استعادة مفتاح ECDSA 256 بت من البطاقة الذكية عن طريق تحليل الفيديو الخاص بمؤشر LED الخاص بقارئ البطاقة الذكية ، والذي تم تصويره على كاميرا مراقبة بالفيديو متصلة بالشبكة العالمية ، وتقع على بعد 16 مترًا من الجهاز. استغرق الهجوم حوالي ساعة وتطلب إنشاء 10 توقيع رقمي.

إعادة إنشاء مفاتيح التشفير بناءً على تحليل الفيديو باستخدام Power LED

في التجربة الثانية ، كان من الممكن استعادة مفتاح SIKE 378 بت المستخدم في الهاتف الذكي Samsung Galaxy S8 بناءً على تحليل تسجيل الفيديو لمؤشر الطاقة لمكبرات الصوت Logitech Z120 USB المتصلة بنفس محور USB الذي من خلاله تم شحن الهاتف الذكي. تم تصوير الفيديو بجهاز iPhone 13 Pro Max. أثناء التحليل ، تم تنفيذ هجوم نص مشفر على هاتف ذكي (التخمين التدريجي على أساس معالجة النص المشفر والحصول على فك تشفيره) ، حيث تم إجراء 121 عملية باستخدام مفتاح SIKE.

â € <


المصدر: opennet.ru

إضافة تعليق