بازآفرینی کلیدهای رمزنگاری بر اساس تجزیه و تحلیل ویدئو با LED پاور

گروهی از محققان دانشگاه دیوید بن گوریون (اسرائیل) روش جدیدی برای حملات کانال جانبی ایجاد کرده‌اند که به شما امکان می‌دهد از راه دور مقادیر کلیدهای رمزگذاری را بر اساس الگوریتم‌های ECDSA و SIKE با تجزیه و تحلیل ویدیو از یک دوربین بازیابی کنید. نشانگر LED یک کارت خوان هوشمند یا دستگاه متصل به یک هاب USB با گوشی هوشمند که عملیات را با کلید انجام می دهد را ضبط می کند.

این روش بر این اساس استوار است که در طول فرآیند محاسبه، بسته به عملیات انجام شده بر روی CPU، مصرف انرژی تغییر می کند که منجر به نوسانات جزئی در روشنایی نشانگرهای قدرت LED می شود. تغییر در لومینسانس، که مستقیماً با محاسبات انجام شده مرتبط است، می‌تواند در دوربین‌های امنیتی دیجیتال مدرن یا دوربین‌های گوشی‌های هوشمند ثبت شود و تجزیه و تحلیل داده‌های دوربین به شما این امکان را می‌دهد که به طور غیرمستقیم اطلاعات مورد استفاده در محاسبات را بازسازی کنید.

برای دور زدن محدودیت دقت نمونه‌برداری مربوط به ضبط تنها 60 یا 120 فریم در ثانیه، از حالت شاتر نوردی که توسط برخی دوربین‌ها پشتیبانی می‌شود، استفاده می‌شود که در یک فریم بخش‌های مختلف یک موضوع به سرعت در حال تغییر را در نقاط مختلف زمان منعکس می‌کند. اگر تصویر نشانگر LED کل فریم را اشغال کند (برای بزرگنمایی، یک لنز) استفاده از این حالت به شما امکان می دهد هنگام عکاسی با دوربین iPhone 60 Pro Max با فرکانس اولیه 13 FPS تا 120 هزار اندازه گیری درخشش در ثانیه را تجزیه و تحلیل کنید. جلوی لنز قرار داده شد). تجزیه و تحلیل تغییرات در اجزای رنگ فردی (RGB) نشانگر بسته به تغییرات در مصرف انرژی پردازنده را بررسی کرد.

بازآفرینی کلیدهای رمزنگاری بر اساس تجزیه و تحلیل ویدئو با LED پاور

برای بازیابی کلیدها، روش‌های حمله معروف Hertzbleed در مکانیسم کپسوله‌سازی کلید SIKE و Minerva در الگوریتم ایجاد امضای دیجیتال ECDSA استفاده شد که برای استفاده با منبع نشت دیگری از طریق کانال‌های شخص ثالث سازگار شده است. این حمله تنها زمانی موثر است که از پیاده سازی های آسیب پذیر ECDSA و SIKE در کتابخانه های Libgcrypt و PQCrypto-SIDH استفاده می شود. به عنوان مثال، کتابخانه‌های آسیب‌پذیری که در معرض این حمله قرار دارند در گوشی هوشمند سامسونگ گلکسی اس 8 و شش کارت هوشمند خریداری شده در آمازون از پنج سازنده مختلف استفاده می‌شوند.

محققان دو آزمایش موفق انجام دادند. در مرحله اول، امکان بازیابی یک کلید 256 بیتی ECDSA از یک کارت هوشمند از طریق تجزیه و تحلیل ویدئویی نشانگر LED کارت خوان هوشمند، فیلمبرداری شده توسط یک دوربین نظارت تصویری متصل به شبکه جهانی، واقع در 16 متری دستگاه وجود داشت. . این حمله حدود یک ساعت طول کشید و نیاز به ایجاد 10 هزار امضای دیجیتال داشت.

بازآفرینی کلیدهای رمزنگاری بر اساس تجزیه و تحلیل ویدئو با LED پاور

در آزمایش دوم، بر اساس تجزیه و تحلیل ضبط ویدیوی نشانگر قدرت بلندگوهای USB Logitech Z378 متصل به یک هاب USB که از طریق آن تلفن هوشمند از طریق آن تلفن هوشمند متصل می شد، کلید SIKE 8 بیتی مورد استفاده در گوشی هوشمند سامسونگ گلکسی S120 بازیابی شد. متهم. این ویدیو روی دوربین گوشی هوشمند آیفون 13 پرو مکس گرفته شده است. در طول تجزیه و تحلیل، یک حمله متن رمزی انتخاب شده (انتخاب تدریجی بر اساس دستکاری متن رمز و به دست آوردن رمزگشایی آن) بر روی یک تلفن هوشمند انجام شد که طی آن 121 هزار عملیات با کلید SIKE انجام شد.



منبع: opennet.ru

اضافه کردن نظر