Wiederherstellung kryptografischer Schlüssel basierend auf Videoanalyse mit Power-LED

Eine Gruppe von Forschern der David Ben-Gurion-Universität (Israel) hat eine neue Methode für Angriffe Dritter entwickelt, mit der Sie die Werte von Verschlüsselungsschlüsseln basierend auf den ECDSA- und SIKE-Algorithmen durch Videoanalyse von einer Kamera aus der Ferne wiederherstellen können Erfasst die LED-Anzeige eines Smartcard-Lesegeräts oder eines Geräts, das mit einem Smartphone an einen USB-Hub angeschlossen ist und Vorgänge mit dem Dongle ausführt.

Die Methode basiert auf der Tatsache, dass sich im Laufe der Berechnungen abhängig von den auf der CPU ausgeführten Vorgängen der Energieverbrauch ändert, was zu geringen Schwankungen in der Helligkeit der LED-Leistungsanzeigen führt. Die Änderung des Leuchtens, die direkt mit den durchgeführten Berechnungen korreliert, kann mit modernen digitalen Videoüberwachungskameras oder Smartphone-Kameras erfasst werden, und die Analyse der Daten der Kamera ermöglicht es Ihnen, die in den Berechnungen verwendeten Informationen indirekt wiederherzustellen.

Um die Einschränkung der Abtastgenauigkeit zu umgehen, die mit der Aufnahme von nur 60 oder 120 Bildern pro Sekunde verbunden ist, wurde der von einigen Kameras unterstützte zeitliche Parallaxenmodus (Rolling Shutter) verwendet, der verschiedene Teile eines sich schnell verändernden Objekts zu unterschiedlichen Zeiten in einem Bild widerspiegelt. Die Verwendung dieses Modus ermöglicht die Analyse von bis zu 60 Leuchtmessungen pro Sekunde bei Aufnahmen mit einer iPhone 13 Pro Max-Kamera mit einer Anfangsfrequenz von 120 FPS, wenn das Bild der LED-Anzeige den gesamten Rahmen einnimmt (das Objektiv wurde belichtet). vor dem Objektiv, um hineinzuzoomen). Die Analyse berücksichtigte die Veränderung einzelner Farbkomponenten (RGB) des Indikators in Abhängigkeit von Veränderungen im Stromverbrauch des Prozessors.

Wiederherstellung kryptografischer Schlüssel basierend auf Videoanalyse mit Power-LED

Um die Schlüssel wiederherzustellen, wurden die bekannten Methoden von Hertzbleed-Angriffen auf den SIKE-Schlüsselkapselungsmechanismus und Minerva auf den digitalen Signaturalgorithmus ECDSA verwendet, angepasst für die Verwendung mit einer anderen Leckagequelle über Kanäle von Drittanbietern. Der Angriff ist nur wirksam, wenn anfällige ECDSA- und SIKE-Implementierungen in den Bibliotheken Libgcrypt und PQCrypto-SIDH verwendet werden. Die betroffenen Bibliotheken kommen beispielsweise im Smartphone Samsung Galaxy S8 und sechs bei Amazon gekauften Smartcards von fünf verschiedenen Herstellern zum Einsatz.

Die Forscher führten zwei erfolgreiche Experimente durch. Im ersten Fall war es möglich, einen 256-Bit-ECDSA-Schlüssel von einer Smartcard wiederherzustellen, indem das Video der LED-Anzeige des Smartcard-Lesegeräts analysiert wurde, das mit einer Videoüberwachungskamera aufgenommen wurde, die mit dem globalen Netzwerk verbunden war und sich 16 Meter vom Gerät entfernt befand. Der Angriff dauerte etwa eine Stunde und erforderte die Erstellung von 10 digitalen Signaturen.

Wiederherstellung kryptografischer Schlüssel basierend auf Videoanalyse mit Power-LED

Im zweiten Experiment war es möglich, den auf dem Samsung Galaxy S378-Smartphone verwendeten 8-Bit-SIKE-Schlüssel wiederherzustellen, basierend auf der Analyse der Videoaufzeichnung der Betriebsanzeige der Logitech Z120 USB-Lautsprecher, die an denselben USB-Hub angeschlossen waren, über den auch die Smartphone wurde aufgeladen. Das Video wurde mit einem iPhone 13 Pro Max gedreht. Während der Analyse wurde ein Chiffretext-Angriff auf ein Smartphone durchgeführt (schrittweises Erraten basierend auf der Manipulation des Chiffretexts und der Erlangung seiner Entschlüsselung), bei dem 121 Operationen mit dem SIKE-Schlüssel durchgeführt wurden.



Source: opennet.ru

Kommentar hinzufügen