Genskabelse af kryptografiske nøgler baseret på videoanalyse med Power LED

En gruppe forskere fra David Ben-Gurion University (Israel) har udviklet en ny metode til tredjepartsangreb, der giver dig mulighed for eksternt at gendanne værdierne af krypteringsnøgler baseret på ECDSA- og SIKE-algoritmerne gennem videoanalyse fra et kamera, der fanger LED-indikatoren for en smart card-læser eller en enhed, der er tilsluttet en USB-hub med en smartphone, der udfører handlinger med donglen.

Metoden er baseret på det faktum, at energiforbruget ændres i løbet af beregninger, afhængigt af de operationer, der udføres på CPU'en, hvilket fører til små udsving i lysstyrken af ​​LED-effektindikatorerne. Ændringen i gløden, som direkte korrelerer med de udførte beregninger, kan fanges på moderne digitale videoovervågningskameraer eller smartphone-kameraer, og analysen af ​​data fra kameraet giver dig mulighed for indirekte at gendanne de oplysninger, der er brugt i beregningerne.

For at omgå begrænsningen af ​​sampling-nøjagtighed, der er forbundet med at optage kun 60 eller 120 billeder i sekundet, blev den temporale parallakse-tilstand (rullende lukker) understøttet af nogle kameraer brugt, som afspejler forskellige dele af et hurtigt skiftende objekt på forskellige tidspunkter i et billede. Brugen af ​​denne tilstand giver dig mulighed for at analysere op til 60 tusind glødemålinger i sekundet, når du optager på et iPhone 13 Pro Max-kamera med en startfrekvens på 120 FPS, hvis billedet af LED-indikatoren optager hele billedet (linsen blev eksponeret foran objektivet for at zoome ind). Analysen betragtede ændringen i individuelle farvekomponenter (RGB) af indikatoren, afhængigt af ændringer i processorens strømforbrug.

Genskabelse af kryptografiske nøgler baseret på videoanalyse med Power LED

For at gendanne nøglerne blev de velkendte metoder til Hertzbleed-angreb på SIKE-nøgleindkapslingsmekanismen og Minerva på ECDSA's digitale signaturalgoritme brugt, tilpasset til brug med en anden kilde til lækage gennem tredjepartskanaler. Angrebet er kun effektivt, når der bruges sårbare ECDSA- og SIKE-implementeringer i Libgcrypt- og PQCrypto-SIDH-bibliotekerne. For eksempel bruges de berørte biblioteker i Samsung Galaxy S8-smartphonen og seks smartcards købt hos Amazon fra fem forskellige producenter.

Forskerne gennemførte to vellykkede eksperimenter. I den første var det muligt at gendanne en 256-bit ECDSA-nøgle fra et smartcard ved at analysere videoen af ​​smartcard-læserens LED-indikator, optaget på et videoovervågningskamera forbundet til det globale netværk, placeret 16 meter fra enheden. Angrebet tog omkring en time og krævede oprettelse af 10 digitale signaturer.

Genskabelse af kryptografiske nøgler baseret på videoanalyse med Power LED

I det andet eksperiment var det muligt at gendanne den 378-bit SIKE-nøgle, der blev brugt på Samsung Galaxy S8-smartphonen baseret på analysen af ​​videooptagelsen af ​​strømindikatoren på Logitech Z120 USB-højttalere forbundet til den samme USB-hub, hvorigennem smartphone blev opladet. Videoen blev filmet med en iPhone 13 Pro Max. Under analysen blev der udført et chiffertekstangreb på en smartphone (gradvis gæt baseret på manipulation af chifferteksten og opnåelse af dens dekryptering), hvorunder 121 operationer blev udført med SIKE-nøglen.

â € <


Kilde: opennet.ru

Tilføj en kommentar