Recreando claves criptográficas baseadas na análise de vídeo con Power LED

Un grupo de investigadores da Universidade David Ben-Gurion (Israel) desenvolveu un novo método de ataques de canle lateral que permite recuperar de forma remota os valores das claves de cifrado baseados nos algoritmos ECDSA e SIKE mediante a análise de vídeo dunha cámara que grava o indicador LED dun lector de tarxetas intelixentes ou dispositivo conectado a un concentrador USB cun smartphone que realiza operacións coa chave.

O método baséase no feito de que durante o proceso de cálculo, dependendo das operacións realizadas na CPU, o consumo de enerxía cambia, o que leva a lixeiras flutuacións no brillo dos indicadores de potencia LED. O cambio de luminiscencia, que se correlaciona directamente cos cálculos realizados, pódese capturar en modernas cámaras dixitais de seguridade ou cámaras de teléfonos intelixentes, e a análise dos datos da cámara permite reconstruír indirectamente a información utilizada nos cálculos.

Para evitar a limitación da precisión de mostraxe asociada á gravación de só 60 ou 120 fotogramas por segundo, utilízase o modo de obturación enrollable que admiten algunhas cámaras, que reflicte nun fotograma diferentes partes dun tema que cambia rapidamente en diferentes momentos. Usar este modo permítelle analizar ata 60 mil medicións de brillo por segundo ao disparar cunha cámara do iPhone 13 Pro Max a unha frecuencia inicial de 120 FPS, se a imaxe do indicador LED ocupa todo o cadro (para ampliar, unha lente). colocouse diante da lente). A análise examinou os cambios nos compoñentes de cor individuais (RGB) do indicador dependendo dos cambios no consumo de enerxía do procesador.

Recreando claves criptográficas baseadas na análise de vídeo con Power LED

Para recuperar as claves, utilizáronse os coñecidos métodos de ataque Hertzbleed no mecanismo de encapsulación de chaves SIKE e Minerva no algoritmo de creación de sinatura dixital ECDSA, adaptado para o seu uso con outra fonte de fuga a través de canles de terceiros. O ataque só é efectivo cando se usan implementacións ECDSA e SIKE vulnerables nas bibliotecas Libgcrypt e PQCrypto-SIDH. Por exemplo, as bibliotecas vulnerables expostas ao ataque utilízanse no teléfono intelixente Samsung Galaxy S8 e seis tarxetas intelixentes compradas en Amazon de cinco fabricantes diferentes.

Os investigadores realizaron dous experimentos exitosos. No primeiro, foi posible recuperar unha clave ECDSA de 256 bits dunha tarxeta intelixente mediante a análise de vídeo do indicador LED do lector de tarxetas intelixentes, filmado nunha cámara de videovixilancia conectada á rede global, situada a 16 metros do dispositivo. . O ataque levou aproximadamente unha hora e requiriu a creación de 10 mil sinaturas dixitais.

Recreando claves criptográficas baseadas na análise de vídeo con Power LED

No segundo experimento, foi posible recuperar a clave SIKE de 378 bits utilizada no teléfono intelixente Samsung Galaxy S8 baseándose nunha análise da gravación de vídeo do indicador de enerxía dos altofalantes USB Logitech Z120 conectados a un concentrador USB a través do cal o teléfono intelixente estaba conectado. cobrado. O vídeo foi filmado coa cámara dun teléfono intelixente iPhone 13 Pro Max. Durante a análise levouse a cabo un ataque de texto cifrado seleccionado (selección gradual baseada na manipulación do texto cifrado e a obtención do seu descifrado) nun teléfono intelixente, durante o cal se realizaron 121 mil operacións coa clave SIKE.



Fonte: opennet.ru

Engadir un comentario