Recréer des clés cryptographiques basées sur l'analyse vidéo avec Power LED

Un groupe de chercheurs de l'Université David Ben Gourion (Israël) a mis au point une nouvelle méthode d'attaques tierces qui permet de récupérer à distance les valeurs des clés de chiffrement basées sur les algorithmes ECDSA et SIKE grâce à l'analyse vidéo d'une caméra qui capture l'indicateur LED d'un lecteur de carte à puce ou d'un appareil connecté à un concentrateur USB avec un smartphone qui effectue des opérations avec le dongle.

La méthode est basée sur le fait qu'au cours des calculs, en fonction des opérations effectuées sur le CPU, la consommation d'énergie change, ce qui entraîne de petites fluctuations de la luminosité des indicateurs de puissance à LED. Le changement de lueur, qui est directement corrélé aux calculs effectués, peut être capturé sur les caméras de vidéosurveillance numériques modernes ou les caméras de smartphone, et l'analyse des données de la caméra vous permet de restaurer indirectement les informations utilisées dans les calculs.

Pour contourner la limitation de la précision d'échantillonnage associée à l'enregistrement de seulement 60 ou 120 images par seconde, le mode de parallaxe temporelle (obturateur roulant) pris en charge par certaines caméras a été utilisé, qui reflète différentes parties d'un objet en évolution rapide à différents moments dans une image. L'utilisation de ce mode vous permet d'analyser jusqu'à 60 13 mesures de luminosité par seconde lors de la prise de vue sur un appareil photo iPhone 120 Pro Max avec une fréquence initiale de XNUMX FPS, si l'image de l'indicateur LED occupe tout le cadre (l'objectif a été exposé devant l'objectif pour zoomer). L'analyse a pris en compte le changement des composants de couleur individuels (RVB) de l'indicateur, en fonction des changements dans la consommation d'énergie du processeur.

Recréer des clés cryptographiques basées sur l'analyse vidéo avec Power LED

Pour récupérer les clés, les méthodes bien connues des attaques Hertzbleed sur le mécanisme d'encapsulation de clé SIKE et Minerva sur l'algorithme de signature numérique ECDSA ont été utilisées, adaptées pour être utilisées avec une source de fuite différente via des canaux tiers. L'attaque n'est efficace que lors de l'utilisation d'implémentations ECDSA et SIKE vulnérables dans les bibliothèques Libgcrypt et PQCrypto-SIDH. Par exemple, les bibliothèques concernées sont utilisées dans le smartphone Samsung Galaxy S8 et six cartes à puce achetées sur Amazon auprès de cinq fabricants différents.

Les chercheurs ont mené deux expériences réussies. Dans le premier, il était possible de récupérer une clé ECDSA 256 bits d'une carte à puce en analysant la vidéo de l'indicateur LED du lecteur de carte à puce, filmée sur une caméra de vidéosurveillance connectée au réseau mondial, située à 16 mètres de l'appareil. L'attaque a duré environ une heure et a nécessité la création de 10 XNUMX signatures numériques.

Recréer des clés cryptographiques basées sur l'analyse vidéo avec Power LED

Dans la deuxième expérience, il a été possible de récupérer la clé SIKE 378 bits utilisée sur le smartphone Samsung Galaxy S8 en se basant sur l'analyse de l'enregistrement vidéo de l'indicateur d'alimentation des haut-parleurs USB Logitech Z120 connectés au même hub USB à travers lequel le le smartphone a été chargé. La vidéo a été filmée avec un iPhone 13 Pro Max. Au cours de l'analyse, une attaque par texte chiffré a été effectuée sur un smartphone (devinette progressive basée sur la manipulation du texte chiffré et l'obtention de son déchiffrement), au cours de laquelle 121 XNUMX opérations ont été effectuées avec la clé SIKE.



Source: opennet.ru

Ajouter un commentaire