Կրիպտոգրաֆիկ ստեղների վերստեղծում՝ հիմնված վիդեո վերլուծության վրա Power LED-ով

Դեյվիդ Բեն-Գուրիոնի համալսարանի (Իսրայել) մի խումբ հետազոտողներ մշակել են կողային ալիքի հարձակման նոր մեթոդ, որը թույլ է տալիս ECDSA և SIKE ալգորիթմների վրա հիմնված գաղտնագրման ստեղների արժեքները հեռակա կարգով վերականգնել՝ վերլուծելով տեսախցիկի տեսախցիկը, որը ֆիքսում է սմարթ քարտի ընթերցողի LED ցուցիչը կամ սարքը, որը միացված է նույն USB հանգույցին սմարթֆոնի բանալիով:

Մեթոդը հիմնված է այն փաստի վրա, որ հաշվարկների ընթացքում, կախված պրոցեսորի վրա կատարված գործողություններից, փոխվում է էներգիայի սպառումը, ինչը հանգեցնում է LED հզորության ցուցիչների պայծառության փոքր տատանումների: Փայլի փոփոխությունը, որն ուղղակիորեն կապված է կատարված հաշվարկների հետ, կարելի է ֆիքսել ժամանակակից թվային տեսահսկման տեսախցիկների կամ սմարթֆոնների տեսախցիկների վրա, իսկ տեսախցիկի տվյալների վերլուծությունը թույլ է տալիս անուղղակիորեն վերականգնել հաշվարկներում օգտագործված տեղեկատվությունը:

Ընդամենը 60 կամ 120 կադր վայրկյանում գրանցելու հետ կապված նմուշառման ճշգրտության սահմանափակումը շրջանցելու համար օգտագործվել է որոշ տեսախցիկների կողմից աջակցվող ժամանակավոր պարալաքս ռեժիմը (գլորվող կափարիչը), որն արտացոլում է արագ փոփոխվող օբյեկտի տարբեր մասերը տարբեր ժամանակներում մեկ կադրում: Այս ռեժիմի օգտագործումը թույլ է տալիս վերլուծել մինչև 60 հազար փայլի չափումներ վայրկյանում iPhone 13 Pro Max տեսախցիկով 120 FPS նախնական հաճախականությամբ նկարահանելիս, եթե LED ցուցիչի պատկերը զբաղեցնում է ամբողջ շրջանակը (ոսպնյակը ցուցադրվել է ոսպնյակի առջև՝ մեծացնելու համար): Վերլուծությունը հաշվի է առել ցուցիչի առանձին գունային բաղադրիչների (RGB) փոփոխությունը՝ կախված պրոցեսորի էներգիայի սպառման փոփոխություններից:

Կրիպտոգրաֆիկ ստեղների վերստեղծում՝ հիմնված վիդեո վերլուծության վրա Power LED-ով

Բանալիները վերականգնելու համար օգտագործվել են SIKE բանալիների ինկապսուլյացիայի մեխանիզմի վրա Hertzbleed-ի հարձակման հայտնի մեթոդները և ECDSA թվային ստորագրության ալգորիթմի վրա Minerva-ն՝ հարմարեցված երրորդ կողմի ալիքների միջոցով արտահոսքի այլ աղբյուրի հետ օգտագործման համար: Հարձակումն արդյունավետ է միայն Libgcrypt և PQCrypto-SIDH գրադարաններում խոցելի ECDSA և SIKE իրականացումներն օգտագործելու դեպքում: Օրինակ, տուժած գրադարաններն օգտագործվում են Samsung Galaxy S8 սմարթֆոնում և վեց խելացի քարտերում, որոնք գնվել են Amazon-ից հինգ տարբեր արտադրողներից:

Հետազոտողները երկու հաջող փորձեր են անցկացրել. Առաջինում հնարավոր եղավ վերականգնել 256-բիթանոց ECDSA ստեղնը խելացի քարտից՝ վերլուծելով խելացի քարտ ընթերցողի LED ցուցիչի տեսանյութը, որը նկարահանվել է գլոբալ ցանցին միացված տեսահսկման տեսախցիկի վրա, որը գտնվում է սարքից 16 մետր հեռավորության վրա: Հարձակումը տևել է մոտ մեկ ժամ և պահանջել է ստեղծել 10 թվային ստորագրություն:

Կրիպտոգրաֆիկ ստեղների վերստեղծում՝ հիմնված վիդեո վերլուծության վրա Power LED-ով

Երկրորդ փորձի ժամանակ հնարավոր եղավ վերականգնել Samsung Galaxy S378 սմարթֆոնի վրա օգտագործված 8-բիթանոց SIKE ստեղնը՝ հիմնվելով նույն USB հանգույցին միացված Logitech Z120 USB բարձրախոսի հոսանքի ցուցիչի տեսագրության վերլուծության վրա, որի միջոցով լիցքավորվել էր սմարթֆոնը։ Տեսահոլովակը նկարահանվել է iPhone 13 Pro Max-ով։ Վերլուծության ընթացքում սմարթֆոնի վրա կատարվել է գաղտնագրային գրոհ (աստիճանաբար գուշակություն՝ հիմնված գաղտնագրման մանիպուլյացիայի և դրա վերծանման վրա), որի ընթացքում SIKE ստեղնով կատարվել է 121 գործողություն։

â € <


Source: opennet.ru

Добавить комментарий