Obnovení kryptografických klíčů na základě analýzy videa pomocí Power LED

Skupina výzkumníků z Univerzity Davida Ben-Guriona (Izrael) vyvinula novou metodu útoků třetích stran, která vám umožňuje vzdáleně obnovit hodnoty šifrovacích klíčů založených na algoritmech ECDSA a SIKE pomocí analýzy videa z kamery, která zachycuje LED indikátor čtečky čipových karet nebo zařízení připojeného k jednomu USB rozbočovači se smartphonem, který provádí operace s hardwarovým klíčem.

Metoda je založena na skutečnosti, že v průběhu výpočtů se v závislosti na operacích prováděných na CPU mění spotřeba energie, což vede k malým výkyvům jasu LED indikátorů napájení. Změnu záře, která přímo koreluje s provedenými výpočty, lze zachytit na moderních digitálních kamerách nebo kamerách chytrých telefonů a analýza dat z kamery umožňuje nepřímo obnovit informace použité ve výpočtech.

Aby se obešlo omezení přesnosti vzorkování spojené se záznamem pouze 60 nebo 120 snímků za sekundu, byl použit režim časové paralaxy (rolling shutter) podporovaný některými kamerami, který odráží různé části rychle se měnícího objektu v různých časech v jednom snímku. Použití tohoto režimu umožňuje analyzovat až 60 tisíc měření záře za sekundu při fotografování na fotoaparát iPhone 13 Pro Max s počáteční frekvencí 120 FPS, pokud obraz LED indikátoru zabírá celý rámeček (objektiv byl exponován před objektiv pro přiblížení). Analýza uvažovala změnu jednotlivých barevných složek (RGB) indikátoru v závislosti na změnách spotřeby energie procesoru.

Obnovení kryptografických klíčů na základě analýzy videa pomocí Power LED

K obnovení klíčů byly použity dobře známé metody Hertzbleed útoků na mechanismus zapouzdření klíčů SIKE a Minerva na algoritmus digitálního podpisu ECDSA, přizpůsobené pro použití s ​​jiným zdrojem úniku prostřednictvím kanálů třetích stran. Útok je účinný pouze při použití zranitelných implementací ECDSA a SIKE v knihovnách Libgcrypt a PQCrypto-SIDH. Dotčené knihovny jsou například používány ve smartphonu Samsung Galaxy S8 a šesti čipových kartách zakoupených od Amazonu od pěti různých výrobců.

Vědci provedli dva úspěšné experimenty. V prvním z nich bylo možné obnovit 256bitový klíč ECDSA z čipové karty analýzou videa LED indikátoru čtečky čipových karet, natočeného na video monitorovací kameře připojené ke globální síti umístěné 16 metrů od zařízení. Útok trval asi hodinu a vyžadoval vytvoření 10 XNUMX digitálních podpisů.

Obnovení kryptografických klíčů na základě analýzy videa pomocí Power LED

Ve druhém experimentu bylo možné obnovit 378bitový klíč SIKE použitý na smartphonu Samsung Galaxy S8 na základě analýzy videozáznamu indikátoru napájení USB reproduktorů Logitech Z120 připojených ke stejnému USB hubu, přes který smartphone byl nabitý. Video bylo natočeno iPhonem 13 Pro Max. Při rozboru byl proveden útok na šifrovaný text na chytrý telefon (postupné hádání na základě manipulace se šifrovým textem a získání jeho dešifrování), při kterém bylo s klíčem SIKE provedeno 121 XNUMX operací.



Zdroj: opennet.ru

Přidat komentář