Recreació de claus criptogràfiques basades en l'anàlisi de vídeo amb LED d'alimentació

Un grup d'investigadors de la Universitat David Ben-Gurion (Israel) ha desenvolupat un nou mètode d'atac de canal lateral que permet recuperar de forma remota els valors de les claus d'encriptació basats en els algorismes ECDSA i SIKE mitjançant l'anàlisi de vídeo d'una càmera que registra l'indicador LED d'un lector de targetes intel·ligents o dispositiu connectat a un concentrador USB amb un telèfon intel·ligent que realitza operacions amb la clau.

El mètode es basa en el fet que durant el procés de càlcul, depenent de les operacions realitzades a la CPU, el consum d'energia canvia, cosa que provoca lleugeres fluctuacions en la brillantor dels indicadors d'alimentació LED. El canvi de luminescència, que es correlaciona directament amb els càlculs realitzats, es pot captar en càmeres de seguretat digitals modernes o càmeres de telèfons intel·ligents, i l'anàlisi de dades de la càmera permet reconstruir indirectament la informació utilitzada en els càlculs.

Per evitar la limitació de la precisió del mostreig associada a la gravació de només 60 o 120 fotogrames per segon, s'utilitza el mode d'obturador enrotllable compatible amb algunes càmeres, que reflecteix en un fotograma diferents parts d'un tema que canvia ràpidament en diferents moments del temps. L'ús d'aquest mode permet analitzar fins a 60 mil mesures de resplendor per segon quan es dispara amb una càmera iPhone 13 Pro Max a una freqüència inicial de 120 FPS, si la imatge de l'indicador LED ocupa tot el marc (per ampliar, una lent). es va col·locar davant de la lent). L'anàlisi va examinar els canvis en els components de color individuals (RGB) de l'indicador en funció dels canvis en el consum d'energia del processador.

Recreació de claus criptogràfiques basades en l'anàlisi de vídeo amb LED d'alimentació

Per recuperar les claus, es van utilitzar els coneguts mètodes d'atac Hertzbleed al mecanisme d'encapsulació de claus SIKE i Minerva a l'algorisme de creació de signatura digital ECDSA, adaptat per al seu ús amb una altra font de filtració a través de canals de tercers. L'atac només és efectiu quan s'utilitzen implementacions ECDSA i SIKE vulnerables a les biblioteques Libgcrypt i PQCrypto-SIDH. Per exemple, les biblioteques vulnerables exposades a l'atac s'utilitzen al telèfon intel·ligent Samsung Galaxy S8 i sis targetes intel·ligents comprades a Amazon de cinc fabricants diferents.

Els investigadors van dur a terme dos experiments amb èxit. En el primer, es va poder recuperar una clau ECDSA de 256 bits d'una targeta intel·ligent mitjançant l'anàlisi de vídeo de l'indicador LED del lector de targetes intel·ligents, filmat en una càmera de videovigilància connectada a la xarxa global, situada a 16 metres del dispositiu. . L'atac va durar aproximadament una hora i va requerir la creació de 10 mil signatures digitals.

Recreació de claus criptogràfiques basades en l'anàlisi de vídeo amb LED d'alimentació

En el segon experiment, es va poder recuperar la clau SIKE de 378 bits utilitzada al telèfon intel·ligent Samsung Galaxy S8 a partir d'una anàlisi de l'enregistrament de vídeo de l'indicador d'alimentació dels altaveus USB Logitech Z120 connectats a un concentrador USB a través del qual es trobava el telèfon intel·ligent. carregat. El vídeo es va gravar a la càmera d'un telèfon intel·ligent iPhone 13 Pro Max. Durant l'anàlisi, es va dur a terme un atac de text xifrat seleccionat (selecció gradual basada en la manipulació del text xifrat i l'obtenció del seu desxifrat) en un telèfon intel·ligent, durant el qual es van realitzar 121 mil operacions amb la clau SIKE.

â € <


Font: opennet.ru

Afegeix comentari