Kryptografyske toetsen opnij oanmeitsje op basis fan fideo-analyse mei Power LED

In groep ûndersikers fan 'e David Ben-Gurion University (Israël) hat in nije metoade ûntwikkele foar oanfallen op sydkanaal wêrtroch jo de wearden fan fersiferingskaaien op ôfstân kinne weromhelje op basis fan de ECDSA- en SIKE-algoritmen troch fideo te analysearjen fan in kamera dy't registrearret de LED-yndikator fan in smart card reader of apparaat ferbûn oan ien USB-hub mei in smartphone dat útfiert operaasjes mei de kaai.

De metoade is basearre op it feit dat tidens it berekkeningsproses, ôfhinklik fan 'e operaasjes útfierd op' e CPU, enerzjyferbrûk feroaret, wat liedt ta lichte fluktuaasjes yn 'e helderheid fan' e LED-yndikatoaren. De feroaring yn luminescence, dy't direkt korrelearret mei de útfierde berekkeningen, kin wurde fêstlein op moderne digitale befeiligingskamera's as smartphone-kamera's, en analyse fan gegevens fan 'e kamera kinne jo yndirekt de ynformaasje rekonstruearje dy't brûkt wurdt yn 'e berekkeningen.

Om de beheining fan sampling-krektens ferbûn mei it opnimmen fan mar 60 of 120 frames per sekonde te omzeilen, wurdt de rôljende slutermodus dy't stipe wurdt troch guon kamera's brûkt, en reflektearret yn ien frame ferskate dielen fan in rap feroarjend ûnderwerp op ferskate punten yn 'e tiid. Mei dizze modus kinne jo maksimaal 60 glânsmjittingen per sekonde analysearje by sjitten mei in iPhone 13 Pro Max-kamera op in earste frekwinsje fan 120 FPS, as de ôfbylding fan 'e LED-yndikator it heule frame beslacht (om yn te zoomen, in lens waard pleatst foar de lens). De analyze ûndersocht feroaringen yn yndividuele kleurkomponinten (RGB) fan 'e yndikator ôfhinklik fan feroaringen yn prosessor enerzjyferbrûk.

Kryptografyske toetsen opnij oanmeitsje op basis fan fideo-analyse mei Power LED

Om de kaaien te herstellen, waarden de bekende Hertzbleed-oanfalmetoaden brûkt op it SIKE-kaai-ynkapselingsmeganisme en Minerva op it ECDSA-algoritme foar it meitsjen fan digitale hantekeningen, oanpast foar gebrûk mei in oare boarne fan lekkage fia kanalen fan tredden. De oanfal is allinich effektyf by it brûken fan kwetsbere ECDSA- en SIKE-ymplemintaasjes yn 'e Libgcrypt- en PQCrypto-SIDH-biblioteken. Bygelyks, de kwetsbere biblioteken bleatsteld oan de oanfal wurde brûkt yn de Samsung Galaxy S8 smartphone en seis smart cards kocht op Amazon út fiif ferskillende fabrikanten.

De ûndersikers hawwe twa suksesfolle eksperiminten útfierd. Yn 'e earste wie it mooglik om in 256-bit ECDSA-kaai werom te heljen fan in smart card troch fideo-analyze fan' e LED-yndikator fan 'e smart card reader, filme op in fideotafersjochkamera ferbûn mei it wrâldwide netwurk, leit 16 meter fan it apparaat . De oanfal duorre sawat in oere en easke de skepping fan 10 tûzen digitale hantekeningen.

Kryptografyske toetsen opnij oanmeitsje op basis fan fideo-analyse mei Power LED

Yn it twadde eksperimint wie it mooglik om de 378-bit SIKE-kaai te herstellen brûkt op 'e Samsung Galaxy S8-smartphone basearre op in analyze fan' e fideo-opname fan 'e krêftindikator fan Logitech Z120 USB-sprekkers ferbûn mei ien USB-hub wêrmei't it smartphone wie opladen. De fideo is makke op 'e kamera fan in iPhone 13 Pro Max-smartphone. Tidens de analyze waard in selekteare sifertekstoanfal (graduele seleksje basearre op manipulaasje fan 'e sifertekst en it krijen fan har ûntsiferjen) útfierd op in smartphone, wêryn 121 tûzen operaasjes waarden útfierd mei de SIKE-kaai.



Boarne: opennet.ru

Add a comment