Аднаўленне крыптаграфічных ключоў на аснове аналізу відэа з LED-індыкатарам харчавання

Група даследнікаў з універсітэта імя Давіда Бэн-Гурыёна (Ізраіль) распрацавала новы метад нападаў па іншых каналах, які дазваляе выдалена аднавіць значэння ключоў шыфравання на базе алгарытмаў ECDSA і SIKE праз аналіз відэа з камеры, якая здымае святлодыёдны індыкатар рыдэра смарт-карт або прылады. аднаму USB-хабу са смартфонам, якія вырабляюць аперацыі з ключом.

Метад заснаваны на тым, што падчас вылічэнняў у залежнасці ад выкананых на CPU аперацый змяняецца спажыванне энергіі, што прыводзіць да невялікіх флуктуацый у яркасці свячэння святлодыёдных індыкатараў харчавання. Змена свячэння, якое наўпрост карэлюе з выраблянымі вылічэннямі, можна ўлавіць на сучасныя лічбавыя камеры відэаназірання ці камеры смартфонаў, а аналіз дадзеных з камеры дазваляе ўскосна аднавіць інфармацыю, выкарыстоўваную пры вылічэннях.

Для абыходу абмежавання дакладнасці выбаркі, звязанага з запісам толькі 60 або 120 кадраў у секунду, ужыты падтрымоўваны некаторымі камерамі рэжым часавага паралакса (rolling shutter), які адлюстроўвае ў адным кадры розныя ўчасткі хутка які змяняецца прадмета ў розныя моманты часу. Ужыванне дадзенага рэжыму дазваляе аналізаваць да 60 тысяч вымярэнняў свячэння ў секунду пры здымцы на камеру iPhone 13 Pro Max c зыходнай частатой у 120 FPS, калі выява святлодыёднага індыкатара займае ўвесь кадр (для набліжэння перад аб'ектывам выстаўлялася лінза). Пры аналізе разглядалася змена асобных кампанентаў колеру (RGB) індыкатара ў залежнасці ад змены энергаспажывання працэсарам.

Аднаўленне крыптаграфічных ключоў на аснове аналізу відэа з LED-індыкатарам харчавання

Для аднаўлення ключоў выкарыстоўваліся вядомыя метады нападаў Hertzbleed на механізм інкапсуляцыі ключоў SIKE і Minerva на алгарытм стварэння лічбавага подпісу ECDSA, адаптаваныя для ўжывання з іншай крыніцай уцечкі па іншых каналах. Атака эфектыўная толькі пры выкарыстанні ўразлівых рэалізацый ECDSA і SIKE у бібліятэках Libgcrypt і PQCrypto-SIDH. Напрыклад, схільныя нападу ўразлівыя бібліятэкі выкарыстоўваюцца ў смартфоне Samsung Galaxy S8 і шасці набытых на Amazon смарткартах ад пяці розных вытворцаў.

Даследчыкамі праведзена два паспяховыя эксперыменты. У першым атрымалася аднавіць 256-разрадны ключ ECDSA са смарткарты праз аналіз відэа LED-індыкатара рыдара смарткарт, які здымаецца на падлучаную да глабальнай сеткі камеру відэаназірання, размешчаную ў 16 метрах ад прылады. Атака заняла каля гадзіны і запатрабавала стварэньня 10 тысяч лічбавых подпісаў.

Аднаўленне крыптаграфічных ключоў на аснове аналізу відэа з LED-індыкатарам харчавання

У другім эксперыменце ўдалося аднавіць 378-разрадны ключ SIKE, які выкарыстоўваецца на смартфоне Samsung Galaxy S8, на аснове аналізу відэазапісу індыкатара харчавання USB-калонак Logitech Z120, падлучаных да аднаго USB-хабу, праз які зараджаўся смартфон. Відэа было знята на камеру смартфона iPhone 13 Pro Max. Падчас аналізу на смартфоне выконвалася атака на аснове падабранага шыфратэксту (паступовы падбор на аснове маніпуляцый з зашыфраваным тэкстам і атрыманні яго расшыфроўкі), падчас якой было выканана 121 тысяча аперацый c ключом SIKE.



Крыніца: opennet.ru

Дадаць каментар