Endurgerð dulmálslykla byggt á myndbandsgreiningu með Power LED

Hópur vísindamanna frá David Ben-Gurion háskólanum (Ísrael) hefur þróað nýja aðferð við árásir þriðju aðila sem gerir þér kleift að endurheimta gildi dulkóðunarlykla sem byggjast á ECDSA og SIKE reikniritunum með myndbandsgreiningu úr myndavél sem fangar LED vísir snjallkortalesara eða tækis sem er tengt við eina USB miðstöð með snjallsíma sem framkvæmir aðgerðir með dongle.

Aðferðin byggir á þeirri staðreynd að í útreikningum, eftir aðgerðum sem gerðar eru á örgjörvanum, breytist orkunotkunin, sem leiðir til lítillar sveiflur í birtustigi LED-aflvísanna. Breytinguna á birtunni, sem tengist beint útreikningunum sem framkvæmdir eru, er hægt að ná á nútíma stafrænar myndbandseftirlitsmyndavélar eða snjallsímamyndavélar og greining á gögnum úr myndavélinni gerir þér kleift að endurheimta óbeint þær upplýsingar sem notaðar eru í útreikningunum.

Til að komast framhjá takmörkunum á nákvæmni sýnatöku sem tengist því að taka aðeins upp 60 eða 120 ramma á sekúndu var notaður tímabundinn parallax hamur (rúllulokari) sem studdur er af sumum myndavélum, sem endurspeglar mismunandi hluta af hlut sem breytist hratt á mismunandi tímum í einum ramma. Notkun þessarar stillingar gerir þér kleift að greina allt að 60 þúsund ljómamælingar á sekúndu við myndatöku á iPhone 13 Pro Max myndavél með upphafstíðni 120 FPS, ef myndin af LED vísinum tekur allan rammann (linsan var útsett fyrir framan linsuna til að auka aðdrátt). Greiningin tók til breytinga á einstökum litahlutum (RGB) vísisins, allt eftir breytingum á orkunotkun örgjörvans.

Endurgerð dulmálslykla byggt á myndbandsgreiningu með Power LED

Til að endurheimta lyklana voru notaðar vel þekktar aðferðir Hertzbleed árása á SIKE lyklahlífunarbúnaðinn og Minerva á ECDSA stafræna undirskriftaralgríminu, aðlagaðar til notkunar með annarri uppsprettu leka í gegnum rásir þriðja aðila. Árásin er aðeins áhrifarík þegar viðkvæmar ECDSA og SIKE útfærslur eru notaðar í Libgcrypt og PQCrypto-SIDH bókasöfnunum. Til dæmis eru viðkomandi bókasöfn notuð í Samsung Galaxy S8 snjallsímanum og sex snjallkort keypt af Amazon frá fimm mismunandi framleiðendum.

Rannsakendur gerðu tvær vel heppnaðar tilraunir. Í þeirri fyrri var hægt að endurheimta 256 bita ECDSA lykil af snjallkorti með því að greina myndbandið af LED vísir snjallkortalesarans, tekið upp á myndbandseftirlitsmyndavél sem er tengd við alheimsnetið, staðsett 16 metra frá tækinu. Árásin tók um klukkustund og þurfti að búa til 10 stafrænar undirskriftir.

Endurgerð dulmálslykla byggt á myndbandsgreiningu með Power LED

Í annarri tilrauninni var hægt að endurheimta 378 bita SIKE lykilinn sem notaður var á Samsung Galaxy S8 snjallsímanum byggt á greiningu á myndbandsupptöku á aflvísir Logitech Z120 USB hátalara sem tengdir eru við sama USB miðstöð sem snjallsíminn var hlaðinn. Myndbandið var tekið upp með iPhone 13 Pro Max. Meðan á greiningunni stóð var gerð dulmálsárás á snjallsíma (hækkandi ágiskun byggt á því að vinna með dulmálstextann og fá afkóðun hans), þar sem 121 aðgerðir voru gerðar með SIKE lyklinum.



Heimild: opennet.ru

Bæta við athugasemd