Güc LED ilə Video Təhlili əsasında Kriptoqrafik Açarların Yenidən Yaradılması

David Ben-Qurion Universitetinin (İsrail) bir qrup tədqiqatçısı ECDSA və SIKE alqoritmlərinə əsaslanan şifrələmə açarlarının dəyərlərini uzaqdan bərpa etməyə imkan verən üçüncü tərəf hücumlarının yeni metodunu işləyib hazırlayıb. dongle ilə əməliyyatları yerinə yetirən smartfonla smart kart oxuyucunun və ya bir USB hub-a qoşulmuş cihazın LED göstəricisini çəkir.

Metod ona əsaslanır ki, hesablamalar zamanı CPU-da həyata keçirilən əməliyyatlardan asılı olaraq enerji istehlakı dəyişir və bu da LED güc göstəricilərinin parlaqlığında kiçik dalğalanmalara səbəb olur. Görülən hesablamalarla birbaşa əlaqəli olan parıltının dəyişməsi müasir rəqəmsal video müşahidə kameralarında və ya smartfon kameralarında müşahidə edilə bilər və kameradan alınan məlumatların təhlili hesablamalarda istifadə olunan məlumatları dolayı yolla bərpa etməyə imkan verir.

Yalnız saniyədə 60 və ya 120 kadr qeyd etməklə bağlı seçmə dəqiqliyi məhdudiyyətindən yan keçmək üçün bəzi kameralar tərəfindən dəstəklənən temporal paralaks rejimindən (yayılan çekim) istifadə edilmişdir ki, bu da sürətlə dəyişən obyektin müxtəlif hissələrini müxtəlif vaxtlarda bir kadrda əks etdirir. Bu rejimin istifadəsi 60 FPS başlanğıc tezliyi olan iPhone 13 Pro Max kamerasında çəkiliş zamanı saniyədə 120 minə qədər parıltı ölçmələrini təhlil etməyə imkan verir, əgər LED indikatorunun təsviri bütün çərçivəni tutursa (linza açıqdırsa) böyütmək üçün obyektiv qarşısında). Təhlil prosessorun enerji istehlakındakı dəyişikliklərdən asılı olaraq göstəricinin fərdi rəng komponentlərinin (RGB) dəyişməsini nəzərdən keçirdi.

Güc LED ilə Video Təhlili əsasında Kriptoqrafik Açarların Yenidən Yaradılması

Açarları bərpa etmək üçün, üçüncü tərəf kanalları vasitəsilə fərqli sızma mənbəyi ilə istifadə üçün uyğunlaşdırılmış SIKE açarının inkapsulyasiya mexanizminə və ECDSA rəqəmsal imza alqoritmindəki Minerva-ya Hertzbleed hücumlarının məşhur üsullarından istifadə edilmişdir. Hücum yalnız Libgcrypt və PQCrypto-SIDH kitabxanalarında həssas ECDSA və SIKE tətbiqlərindən istifadə edildikdə effektivdir. Məsələn, təsirə məruz qalan kitabxanalar Samsung Galaxy S8 smartfonunda və Amazon-dan beş müxtəlif istehsalçıdan alınmış altı smart kartda istifadə olunur.

Tədqiqatçılar iki uğurlu təcrübə aparıblar. Birincidə, cihazdan 256 metr məsafədə yerləşən qlobal şəbəkəyə qoşulmuş videomüşahidə kamerasında lentə alınmış smartkart oxuyucusunun LED indikatorunun videosunu təhlil edərək smartkartdan 16 bitlik ECDSA açarını bərpa etmək mümkün olub. Hücum təxminən bir saat çəkdi və 10 rəqəmsal imzanın yaradılmasını tələb etdi.

Güc LED ilə Video Təhlili əsasında Kriptoqrafik Açarların Yenidən Yaradılması

İkinci eksperimentdə Samsung Galaxy S378 smartfonunda istifadə olunan 8 bitlik SIKE açarını bərpa etmək mümkün olub, onun vasitəsilə eyni USB qovşağına qoşulmuş Logitech Z120 USB dinamiklərinin güc göstəricisinin videoyazısının təhlili əsasında smartfon şarj edilib. Video iPhone 13 Pro Max ilə çəkilib. Təhlil zamanı smartfona şifrəli mətn hücumu həyata keçirilib (şifrə mətnlə manipulyasiya etmək və onun deşifrəsini əldə etmək əsasında tədricən təxmin etmək), bu müddət ərzində SIKE açarı ilə 121 XNUMX əməliyyat həyata keçirilib.

â € <


Mənbə: opennet.ru

Добавить комментарий