Ricreazione di chiavi crittografiche basate su analisi video con LED di alimentazione

Un gruppo di ricercatori della David Ben-Gurion University (Israele) ha messo a punto un nuovo metodo di attacco side-channel che consente di recuperare da remoto i valori delle chiavi di crittografia basate sugli algoritmi ECDSA e SIKE analizzando il video di una telecamera che cattura l'indicatore LED di un lettore di smart card o di un dispositivo connesso allo stesso hub USB con uno smartphone che esegue operazioni con la chiave.

Il metodo si basa sul fatto che nel corso dei calcoli, a seconda delle operazioni eseguite sulla CPU, il consumo di energia cambia, il che porta a piccole fluttuazioni della luminosità degli indicatori di alimentazione a LED. Il cambiamento del bagliore, che è direttamente correlato ai calcoli eseguiti, può essere catturato dalle moderne telecamere di videosorveglianza digitale o dalle telecamere degli smartphone e l'analisi dei dati dalla telecamera consente di ripristinare indirettamente le informazioni utilizzate nei calcoli.

Per aggirare la limitazione della precisione di campionamento associata alla registrazione di soli 60 o 120 fotogrammi al secondo, è stata utilizzata la modalità di parallasse temporale (rolling shutter) supportata da alcune fotocamere, che riflette diverse parti di un oggetto in rapida evoluzione in momenti diversi in un fotogramma. L'utilizzo di questa modalità consente di analizzare fino a 60mila misurazioni del bagliore al secondo durante le riprese su una fotocamera di iPhone 13 Pro Max con una frequenza iniziale di 120 FPS, se l'immagine dell'indicatore LED occupa l'intero fotogramma (l'obiettivo è stato esposto davanti all'obiettivo per ingrandire). L'analisi ha considerato la variazione delle singole componenti di colore (RGB) dell'indicatore, a seconda delle variazioni del consumo energetico del processore.

Ricreazione di chiavi crittografiche basate su analisi video con LED di alimentazione

Per recuperare le chiavi sono stati utilizzati i noti metodi degli attacchi Hertzbleed al meccanismo di incapsulamento delle chiavi SIKE e Minerva all'algoritmo di firma digitale ECDSA, adattati per l'utilizzo con una diversa fonte di leak attraverso canali di terze parti. L'attacco è efficace solo quando si utilizzano implementazioni ECDSA e SIKE vulnerabili nelle librerie Libgcrypt e PQCrypto-SIDH. Ad esempio, le librerie interessate vengono utilizzate nello smartphone Samsung Galaxy S8 e in sei smart card acquistate da Amazon da cinque diversi produttori.

I ricercatori hanno condotto due esperimenti di successo. Nella prima è stato possibile recuperare una chiave ECDSA a 256 bit da una smartcard analizzando il video dell'indicatore LED del lettore di smartcard, ripreso da una telecamera di videosorveglianza collegata alla rete globale, posta a 16 metri dal dispositivo. L'attacco è durato circa un'ora e ha richiesto la creazione di 10 firme digitali.

Ricreazione di chiavi crittografiche basate su analisi video con LED di alimentazione

Nel secondo esperimento, è stato possibile recuperare la chiave SIKE a 378 bit utilizzata sullo smartphone Samsung Galaxy S8 in base all'analisi della registrazione video dell'indicatore di alimentazione degli altoparlanti USB Logitech Z120 collegati allo stesso hub USB attraverso il quale è stato caricato lo smartphone. Il video è stato girato con un iPhone 13 Pro Max. Durante l'analisi è stato effettuato un attacco al testo cifrato su uno smartphone (gradual guessing basato sulla manipolazione del testo cifrato e sull'ottenimento della sua decrittazione), durante il quale sono state eseguite 121 operazioni con la chiave SIKE.



Fonte: opennet.ru

Aggiungi un commento