Rekreado de Kriptografiaj Ŝlosiloj Bazita sur Video-Analizo kun Potenca LED

Grupo de esploristoj de David Ben-Gurion University (Israelo) evoluigis novan metodon de flankaj atakoj, kiu ebligas al vi malproksime reakiri la valorojn de ĉifradaj ŝlosiloj bazitaj sur la algoritmoj ECDSA kaj SIKE analizante videon de fotilo, kiu registras la LED-indikilon de inteligenta karto leganto aŭ aparato konektita al unu USB-nabo per inteligenta telefono, kiu faras operaciojn per la ŝlosilo.

La metodo baziĝas sur la fakto, ke dum la kalkulprocezo, depende de la operacioj faritaj sur la CPU, la energikonsumo ŝanĝiĝas, kio kondukas al etaj fluktuoj en la brileco de la LED-potencaj indikiloj. La ŝanĝo en luminesko, kiu rekte korelacias kun la kalkuloj faritaj, povas esti kaptita per modernaj ciferecaj sekurecfotiloj aŭ inteligentaj fotiloj, kaj analizo de datumoj de la fotilo permesas al vi nerekte rekonstrui la informojn uzatajn en la kalkuloj.

Por eviti la limigon de specimena precizeco asociita kun registrado de nur 60 aŭ 120 kadroj je sekundo, la ruliĝanta obturatorreĝimo subtenata de kelkaj fotiloj estas uzata, reflektante en unu kadro malsamajn partojn de rapide ŝanĝiĝanta temo ĉe malsamaj punktoj en tempo. Uzante ĉi tiun reĝimon, vi ebligas analizi ĝis 60 mil brilmezuradojn sekundo kiam vi pafas per fotilo iPhone 13 Pro Max je komenca frekvenco de 120 FPS, se la bildo de la LED-indikilo okupas la tutan kadron (por zomi, lenso). estis metita antaŭ la lenso). La analizo ekzamenis ŝanĝojn en individuaj kolorkomponentoj (RGB) de la indikilo depende de ŝanĝoj en procesora elektrokonsumo.

Rekreado de Kriptografiaj Ŝlosiloj Bazita sur Video-Analizo kun Potenca LED

Por reakiri la ŝlosilojn, la bonkonataj Hertzbleed atakmetodoj estis uzitaj sur la SIKE-ŝlosila enkapsuligmekanismo kaj Minerva sur la ECDSA cifereca subskriba kreadalgoritmo, adaptita por uzo kun alia fonto de elfluado tra triapartaj kanaloj. La atako estas efika nur kiam vi uzas vundeblajn ECDSA kaj SIKE-efektivigojn en la bibliotekoj Libgcrypt kaj PQCrypto-SIDH. Ekzemple, la vundeblaj bibliotekoj elmontritaj al la atako estas uzataj en la inteligenta telefono Samsung Galaxy S8 kaj ses inteligentaj kartoj aĉetitaj ĉe Amazon de kvin malsamaj fabrikistoj.

La esploristoj faris du sukcesajn eksperimentojn. En la unua, eblis reakiri 256-bitan ECDSA-ŝlosilon de inteligenta karto per videoanalizo de la LED-indikilo de la leganto de inteligentaj kartoj, filmita sur videogvata fotilo konektita al la tutmonda reto, situanta 16 metrojn de la aparato. . La atako daŭris ĉirkaŭ unu horon kaj postulis la kreadon de 10 mil ciferecaj subskriboj.

Rekreado de Kriptografiaj Ŝlosiloj Bazita sur Video-Analizo kun Potenca LED

En la dua eksperimento, eblis reakiri la 378-bitan SIKE-ŝlosilon uzatan sur la inteligenta telefono Samsung Galaxy S8 surbaze de analizo de la videoregistrado de la potenco-indikilo de USB-laŭtparoliloj Logitech Z120 konektitaj al unu USB-nabo per kiu la inteligenta telefono estis. ŝargita. La video estis filmita per la fotilo de iPhone 13 Pro Max-saĝtelefono. Dum la analizo, elektita ĉifrteksta atako (laŭgrada elekto surbaze de manipulado de la ĉifroteksto kaj akiro de ĝia malĉifrado) estis efektivigita sur inteligenta telefono, dum kiu 121 mil operacioj estis faritaj per la SIKE-ŝlosilo.



fonto: opennet.ru

Aldoni komenton