Αναδημιουργία κρυπτογραφικών κλειδιών με βάση την ανάλυση βίντεο με LED Power

Μια ομάδα ερευνητών από το Πανεπιστήμιο David Ben-Gurion (Ισραήλ) ανέπτυξε μια νέα μέθοδο επιθέσεων πλευρικού καναλιού που σας επιτρέπει να ανακτήσετε εξ αποστάσεως τις τιμές των κλειδιών κρυπτογράφησης με βάση τους αλγόριθμους ECDSA και SIKE, αναλύοντας βίντεο από μια κάμερα που καταγράφει την ένδειξη LED μιας συσκευής ανάγνωσης έξυπνων καρτών ή μιας συσκευής συνδεδεμένης σε έναν διανομέα USB με ένα smartphone που εκτελεί λειτουργίες με το κλειδί.

Η μέθοδος βασίζεται στο γεγονός ότι κατά τη διαδικασία υπολογισμού, ανάλογα με τις λειτουργίες που εκτελούνται στην CPU, αλλάζει η κατανάλωση ενέργειας, γεγονός που οδηγεί σε μικρές διακυμάνσεις στη φωτεινότητα των ενδείξεων ισχύος LED. Η αλλαγή της φωταύγειας, η οποία σχετίζεται άμεσα με τους υπολογισμούς που πραγματοποιήθηκαν, μπορεί να αποτυπωθεί σε σύγχρονες ψηφιακές κάμερες ασφαλείας ή κάμερες smartphone και η ανάλυση δεδομένων από την κάμερα σάς επιτρέπει να ανακατασκευάσετε έμμεσα τις πληροφορίες που χρησιμοποιούνται στους υπολογισμούς.

Για να παρακάμψει τον περιορισμό της ακρίβειας δειγματοληψίας που σχετίζεται με την εγγραφή μόνο 60 ή 120 καρέ ανά δευτερόλεπτο, χρησιμοποιείται η λειτουργία κυλιόμενου κλείστρου που υποστηρίζεται από ορισμένες κάμερες, αντανακλώντας σε ένα καρέ διαφορετικά μέρη ενός ταχέως μεταβαλλόμενου θέματος σε διαφορετικά χρονικά σημεία. Η χρήση αυτής της λειτουργίας σάς επιτρέπει να αναλύετε έως και 60 χιλιάδες μετρήσεις λάμψης ανά δευτερόλεπτο κατά τη λήψη με κάμερα iPhone 13 Pro Max σε αρχική συχνότητα 120 FPS, εάν η εικόνα της ένδειξης LED καταλαμβάνει ολόκληρο το καρέ (για μεγέθυνση, ένας φακός τοποθετήθηκε μπροστά από τον φακό). Η ανάλυση εξέτασε αλλαγές σε μεμονωμένα στοιχεία χρώματος (RGB) του δείκτη ανάλογα με τις αλλαγές στην κατανάλωση ενέργειας του επεξεργαστή.

Αναδημιουργία κρυπτογραφικών κλειδιών με βάση την ανάλυση βίντεο με LED Power

Για την ανάκτηση των κλειδιών, χρησιμοποιήθηκαν οι γνωστές μέθοδοι επίθεσης Hertzbleed στον μηχανισμό ενθυλάκωσης κλειδιού SIKE και η Minerva στον αλγόριθμο δημιουργίας ψηφιακής υπογραφής ECDSA, προσαρμοσμένος για χρήση με άλλη πηγή διαρροής μέσω καναλιών τρίτων. Η επίθεση είναι αποτελεσματική μόνο όταν χρησιμοποιούνται ευάλωτες υλοποιήσεις ECDSA και SIKE στις βιβλιοθήκες Libgcrypt και PQCrypto-SIDH. Για παράδειγμα, οι ευάλωτες βιβλιοθήκες που εκτίθενται στην επίθεση χρησιμοποιούνται στο smartphone Samsung Galaxy S8 και σε έξι έξυπνες κάρτες που αγοράστηκαν στο Amazon από πέντε διαφορετικούς κατασκευαστές.

Οι ερευνητές πραγματοποίησαν δύο επιτυχημένα πειράματα. Στην πρώτη, ήταν δυνατή η ανάκτηση ενός κλειδιού ECDSA 256 bit από μια έξυπνη κάρτα μέσω ανάλυσης βίντεο της ένδειξης LED της συσκευής ανάγνωσης έξυπνων καρτών, που κινηματογραφήθηκε σε κάμερα παρακολούθησης βίντεο συνδεδεμένη στο παγκόσμιο δίκτυο, που βρίσκεται 16 μέτρα από τη συσκευή . Η επίθεση κράτησε περίπου μία ώρα και απαιτούσε τη δημιουργία 10 χιλιάδων ψηφιακών υπογραφών.

Αναδημιουργία κρυπτογραφικών κλειδιών με βάση την ανάλυση βίντεο με LED Power

Στο δεύτερο πείραμα, κατέστη δυνατή η ανάκτηση του κλειδιού SIKE 378-bit που χρησιμοποιήθηκε στο smartphone Samsung Galaxy S8 με βάση την ανάλυση της εγγραφής βίντεο της ένδειξης ισχύος των ηχείων USB Logitech Z120 που είναι συνδεδεμένα σε έναν διανομέα USB μέσω του οποίου ήταν το smartphone φορτισμένα. Το βίντεο γυρίστηκε στην κάμερα ενός smartphone iPhone 13 Pro Max. Κατά τη διάρκεια της ανάλυσης, πραγματοποιήθηκε μια επιλεγμένη επίθεση κρυπτογραφημένου κειμένου (σταδιακή επιλογή με βάση τον χειρισμό του κρυπτογραφημένου κειμένου και την απόκτηση της αποκρυπτογράφησης του) σε smartphone, κατά την οποία πραγματοποιήθηκαν 121 χιλιάδες λειτουργίες με το κλειδί SIKE.



Πηγή: opennet.ru

Προσθέστε ένα σχόλιο