گروهی از محققان دانشگاه دیوید بن گوریون (اسرائیل) روش جدیدی برای حملات کانال جانبی ایجاد کردهاند که به شما امکان میدهد از راه دور مقادیر کلیدهای رمزگذاری را بر اساس الگوریتمهای ECDSA و SIKE با تجزیه و تحلیل ویدیو از یک دوربین بازیابی کنید. نشانگر LED یک کارت خوان هوشمند یا دستگاه متصل به یک هاب USB با گوشی هوشمند که عملیات را با کلید انجام می دهد را ضبط می کند.
این روش بر این اساس استوار است که در طول فرآیند محاسبه، بسته به عملیات انجام شده بر روی CPU، مصرف انرژی تغییر می کند که منجر به نوسانات جزئی در روشنایی نشانگرهای قدرت LED می شود. تغییر در لومینسانس، که مستقیماً با محاسبات انجام شده مرتبط است، میتواند در دوربینهای امنیتی دیجیتال مدرن یا دوربینهای گوشیهای هوشمند ثبت شود و تجزیه و تحلیل دادههای دوربین به شما این امکان را میدهد که به طور غیرمستقیم اطلاعات مورد استفاده در محاسبات را بازسازی کنید.
برای دور زدن محدودیت دقت نمونهبرداری مربوط به ضبط تنها 60 یا 120 فریم در ثانیه، از حالت شاتر نوردی که توسط برخی دوربینها پشتیبانی میشود، استفاده میشود که در یک فریم بخشهای مختلف یک موضوع به سرعت در حال تغییر را در نقاط مختلف زمان منعکس میکند. اگر تصویر نشانگر LED کل فریم را اشغال کند (برای بزرگنمایی، یک لنز) استفاده از این حالت به شما امکان می دهد هنگام عکاسی با دوربین iPhone 60 Pro Max با فرکانس اولیه 13 FPS تا 120 هزار اندازه گیری درخشش در ثانیه را تجزیه و تحلیل کنید. جلوی لنز قرار داده شد). تجزیه و تحلیل تغییرات در اجزای رنگ فردی (RGB) نشانگر بسته به تغییرات در مصرف انرژی پردازنده را بررسی کرد.
برای بازیابی کلیدها، روشهای حمله معروف Hertzbleed در مکانیسم کپسولهسازی کلید SIKE و Minerva در الگوریتم ایجاد امضای دیجیتال ECDSA استفاده شد که برای استفاده با منبع نشت دیگری از طریق کانالهای شخص ثالث سازگار شده است. این حمله تنها زمانی موثر است که از پیاده سازی های آسیب پذیر ECDSA و SIKE در کتابخانه های Libgcrypt و PQCrypto-SIDH استفاده می شود. به عنوان مثال، کتابخانههای آسیبپذیری که در معرض این حمله قرار دارند در گوشی هوشمند سامسونگ گلکسی اس 8 و شش کارت هوشمند خریداری شده در آمازون از پنج سازنده مختلف استفاده میشوند.
محققان دو آزمایش موفق انجام دادند. در مرحله اول، امکان بازیابی یک کلید 256 بیتی ECDSA از یک کارت هوشمند از طریق تجزیه و تحلیل ویدئویی نشانگر LED کارت خوان هوشمند، فیلمبرداری شده توسط یک دوربین نظارت تصویری متصل به شبکه جهانی، واقع در 16 متری دستگاه وجود داشت. . این حمله حدود یک ساعت طول کشید و نیاز به ایجاد 10 هزار امضای دیجیتال داشت.
در آزمایش دوم، بر اساس تجزیه و تحلیل ضبط ویدیوی نشانگر قدرت بلندگوهای USB Logitech Z378 متصل به یک هاب USB که از طریق آن تلفن هوشمند از طریق آن تلفن هوشمند متصل می شد، کلید SIKE 8 بیتی مورد استفاده در گوشی هوشمند سامسونگ گلکسی S120 بازیابی شد. متهم. این ویدیو روی دوربین گوشی هوشمند آیفون 13 پرو مکس گرفته شده است. در طول تجزیه و تحلیل، یک حمله متن رمزی انتخاب شده (انتخاب تدریجی بر اساس دستکاری متن رمز و به دست آوردن رمزگشایی آن) بر روی یک تلفن هوشمند انجام شد که طی آن 121 هزار عملیات با کلید SIKE انجام شد.
منبع: opennet.ru