Pag-usab sa Cryptographic Keys Base sa Pag-analisa sa Video gamit ang Power LED

Usa ka grupo sa mga tigdukiduki gikan sa David Ben-Gurion University (Israel) nakahimo og usa ka bag-ong pamaagi sa pag-atake sa side-channel nga nagtugot kanimo nga mabawi sa layo ang mga kantidad sa mga yawe sa pag-encrypt nga gibase sa mga algorithm sa ECDSA ug SIKE pinaagi sa pag-analisar sa video gikan sa usa ka camera nga nagrekord sa LED indicator sa usa ka smart card reader o device nga konektado sa usa ka USB hub nga adunay usa ka smartphone nga naglihok gamit ang yawe.

Ang pamaagi gipasukad sa kamatuoran nga sa panahon sa proseso sa pagkalkula, depende sa mga operasyon nga gihimo sa CPU, ang mga pagbag-o sa konsumo sa enerhiya, nga mosangpot sa gamay nga pag-usab-usab sa kahayag sa LED power indicators. Ang pagbag-o sa luminescence, nga direktang may kalabutan sa mga kalkulasyon nga gihimo, mahimong makuha sa modernong digital security camera o smartphone camera, ug ang pag-analisar sa datos gikan sa camera nagtugot kanimo sa dili direkta nga pagtukod pag-usab sa impormasyon nga gigamit sa mga kalkulasyon.

Aron malikayan ang limitasyon sa sampling accuracy nga may kalabutan sa pagrekord lamang sa 60 o 120 ka mga frame matag segundo, ang rolling shutter mode nga gisuportahan sa pipila ka mga camera gigamit, nga nagpakita sa usa ka frame sa lain-laing mga bahin sa usa ka paspas nga pagbag-o sa hilisgutan sa lain-laing mga punto sa panahon. Ang paggamit sa kini nga mode nagtugot kanimo sa pag-analisar hangtod sa 60 ka libo nga pagsukod sa glow matag segundo kung mag-shoot gamit ang usa ka iPhone 13 Pro Max nga camera sa una nga frequency nga 120 FPS, kung ang imahe sa LED indicator nag-okupar sa tibuuk nga frame (aron mag-zoom in, usa ka lente gibutang sa atubangan sa lente). Gisusi sa pagtuki ang mga pagbag-o sa indibidwal nga mga sangkap sa kolor (RGB) sa indikasyon depende sa mga pagbag-o sa konsumo sa kuryente sa processor.

Pag-usab sa Cryptographic Keys Base sa Pag-analisa sa Video gamit ang Power LED

Aron mabawi ang mga yawe, ang iladong Hertzbleed nga mga pamaagi sa pag-atake gigamit sa SIKE key encapsulation mechanism ug Minerva sa ECDSA digital signature creation algorithm, nga gipahaom para gamiton sa laing tinubdan sa leakage pinaagi sa third-party channels. Epektibo lang ang pag-atake kung gamiton ang mga mahuyang nga pagpatuman sa ECDSA ug SIKE sa Libgcrypt ug PQCrypto-SIDH nga mga librarya. Pananglitan, ang mga mahuyang nga librarya nga naladlad sa pag-atake gigamit sa Samsung Galaxy S8 nga smartphone ug unom ka mga smart card nga gipalit sa Amazon gikan sa lima ka lain-laing mga tiggama.

Ang mga tigdukiduki nagpahigayon og duha ka malampuson nga mga eksperimento. Sa una, posible nga mabawi ang usa ka 256-bit ECDSA key gikan sa usa ka smart card pinaagi sa pag-analisar sa video sa LED indicator sa smart card reader, nga gi-film sa usa ka video surveillance camera nga konektado sa global network, nga nahimutang 16 metros gikan sa device. . Ang pag-atake milungtad mga usa ka oras ug nanginahanglan sa paghimo sa 10 ka libo nga digital nga pirma.

Pag-usab sa Cryptographic Keys Base sa Pag-analisa sa Video gamit ang Power LED

Sa ikaduha nga eksperimento, posible nga mabawi ang 378-bit SIKE key nga gigamit sa Samsung Galaxy S8 nga smartphone base sa usa ka pagtuki sa video recording sa power indicator sa Logitech Z120 USB speaker nga konektado sa usa ka USB hub diin ang smartphone mao. gisumbong. Ang video gikuha sa camera sa usa ka iPhone 13 Pro Max nga smartphone. Atol sa pag-analisar, usa ka pinili nga pag-atake sa ciphertext (hinay-hinay nga pagpili base sa pagmaniobra sa ciphertext ug pagkuha sa decryption niini) gihimo sa usa ka smartphone, diin 121 ka libo nga mga operasyon ang gihimo gamit ang SIKE key.

​


Source: opennet.ru

Idugang sa usa ka comment