Recreación de claves criptográficas basadas en análisis de video con LED de encendido

Un grupo de investigadores de la Universidad David Ben-Gurion (Israel) ha desarrollado un nuevo método de ataques de terceros que permite recuperar de forma remota los valores de las claves de cifrado basadas en los algoritmos ECDSA y SIKE a través del análisis de vídeo de una cámara que captura el indicador LED de un lector de tarjetas inteligentes o un dispositivo conectado a un concentrador USB con un teléfono inteligente que realiza operaciones con el dongle.

El método se basa en el hecho de que en el curso de los cálculos, dependiendo de las operaciones realizadas en la CPU, el consumo de energía cambia, lo que provoca pequeñas fluctuaciones en el brillo de los indicadores LED de alimentación. El cambio en el brillo, que se correlaciona directamente con los cálculos realizados, puede captarse en cámaras de videovigilancia digitales modernas o cámaras de teléfonos inteligentes, y el análisis de los datos de la cámara le permite restaurar indirectamente la información utilizada en los cálculos.

Para eludir la limitación de precisión de muestreo asociada con la grabación de solo 60 o 120 cuadros por segundo, se utilizó el modo de paralaje temporal (obturador rodante) compatible con algunas cámaras, que refleja diferentes partes de un objeto que cambia rápidamente en diferentes momentos en un cuadro. El uso de este modo le permite analizar hasta 60 mil mediciones de brillo por segundo al disparar en una cámara iPhone 13 Pro Max con una frecuencia inicial de 120 FPS, si la imagen del indicador LED ocupa todo el marco (la lente fue expuesta frente a la lente para acercar). El análisis consideró el cambio en los componentes de color individuales (RGB) del indicador, dependiendo de los cambios en el consumo de energía del procesador.

Recreación de claves criptográficas basadas en análisis de video con LED de encendido

Para recuperar las claves se utilizaron los conocidos métodos de ataques de Hertzbleed al mecanismo de encapsulación de claves SIKE y de Minerva al algoritmo de firma digital ECDSA, adaptados para su uso con otra fuente de fuga a través de canales de terceros. El ataque solo es efectivo cuando se utilizan implementaciones vulnerables de ECDSA y SIKE en las bibliotecas Libgcrypt y PQCrypto-SIDH. Por ejemplo, las bibliotecas afectadas se usan en el teléfono inteligente Samsung Galaxy S8 y seis tarjetas inteligentes compradas en Amazon de cinco fabricantes diferentes.

Los investigadores realizaron dos experimentos exitosos. En el primero, fue posible recuperar una clave ECDSA de 256 bits de una tarjeta inteligente mediante el análisis del video del indicador LED del lector de tarjeta inteligente, filmado en una cámara de videovigilancia conectada a la red global, ubicada a 16 metros del dispositivo. El ataque tomó alrededor de una hora y requirió la creación de 10 firmas digitales.

Recreación de claves criptográficas basadas en análisis de video con LED de encendido

En el segundo experimento, fue posible recuperar la clave SIKE de 378 bits utilizada en el teléfono inteligente Samsung Galaxy S8 con base en el análisis de la grabación de video del indicador de encendido de los parlantes USB Logitech Z120 conectados al mismo concentrador USB a través del cual el se cargó el teléfono inteligente. El video fue filmado con un iPhone 13 Pro Max. Durante el análisis, se realizó un ataque de texto cifrado a un teléfono inteligente (adivinación gradual basada en manipular el texto cifrado y obtener su descifrado), durante el cual se realizaron 121 operaciones con la clave SIKE.



Fuente: opennet.ru

Añadir un comentario