Қуат жарық диоды арқылы бейне талдау негізінде криптографиялық кілттерді қайта жасау

Дэвид Бен-Гурион университетінің (Израиль) зерттеушілер тобы ECDSA және SIKE алгоритмдеріне негізделген шифрлау кілттерінің мәндерін камерадан бейне талдау арқылы қашықтан қалпына келтіруге мүмкіндік беретін үшінші тарап шабуылдарының жаңа әдісін әзірледі. смарт-картаны оқу құрылғысының немесе кілтпен операцияларды орындайтын смартфонмен бір USB хабына қосылған құрылғының жарық диодты индикаторын түсіреді.

Әдіс есептеулер барысында процессорда орындалатын операцияларға байланысты энергияны тұтынудың өзгеруіне негізделген, бұл жарық диодты қуат индикаторларының жарықтылығында аздаған ауытқуларға әкеледі. Жасалған есептеулермен тікелей байланысты жарықтың өзгеруін заманауи цифрлық бейнебақылау камераларында немесе смартфон камераларында байқауға болады, ал камерадан алынған деректерді талдау есептеулерде пайдаланылған ақпаратты жанама түрде қалпына келтіруге мүмкіндік береді.

Секундына тек 60 немесе 120 кадрды жазумен байланысты іріктеу дәлдігінің шектеуін айналып өту үшін кейбір камералар қолдайтын уақытша параллакс режимі (жылжымалы ысырма) қолданылды, ол бір кадрда әртүрлі уақытта тез өзгеретін объектінің әртүрлі бөліктерін көрсетеді. Бұл режимді пайдалану бастапқы жиілігі 60 FPS болатын iPhone 13 Pro Max камерасында түсіру кезінде секундына 120 мыңға дейін жарқырау өлшемдерін талдауға мүмкіндік береді, егер LED индикаторының кескіні бүкіл кадрды алып жатса (объектив ашық болса). үлкейту үшін линзаның алдында). Талдау процессордың қуат тұтынуының өзгеруіне байланысты индикатордың жеке түсті құрамдастарының (RGB) өзгеруін қарастырды.

Қуат жарық диоды арқылы бейне талдау негізінде криптографиялық кілттерді қайта жасау

Кілттерді қалпына келтіру үшін SIKE кілтті инкапсуляциялау механизміне Hertzbleed шабуылдарының белгілі әдістері және ECDSA цифрлық қолтаңба алгоритміндегі Minerva үшінші тарап арналары арқылы ағып кетудің басқа көзімен пайдалануға бейімделген. Шабуыл Libgcrypt және PQCrypto-SIDH кітапханаларында осал ECDSA және SIKE енгізулерін пайдаланған кезде ғана тиімді. Мысалы, зардап шеккен кітапханалар Samsung Galaxy S8 смартфонында және Amazon-дан бес түрлі өндірушіден сатып алынған алты смарт-картада қолданылады.

Зерттеушілер екі сәтті эксперимент жүргізді. Біріншісінде құрылғыдан 256 метр қашықтықта орналасқан жаһандық желіге қосылған бейнебақылау камерасына түсірілген смарт-карталарды оқу құрылғысының жарықдиодты индикаторының бейнежазбасын талдау арқылы смарт-картадан 16-биттік ECDSA кілтін қалпына келтіру мүмкін болды. Шабуыл шамамен бір сағатқа созылды және 10 XNUMX цифрлық қолтаңбаны жасауды талап етті.

Қуат жарық диоды арқылы бейне талдау негізінде криптографиялық кілттерді қайта жасау

Екінші экспериментте сол USB хабына қосылған Logitech Z378 USB динамиктерінің қуат көрсеткішінің бейнежазбасын талдау негізінде Samsung Galaxy S8 смартфонында пайдаланылған 120 биттік SIKE кілтін қалпына келтіру мүмкін болды. смартфон зарядталды. Бейне iPhone 13 Pro Max көмегімен түсірілген. Талдау барысында смартфонға шифрлық мәтіндік шабуыл жасалды (шифрлық мәтінді манипуляциялау және оның шифрын шешу негізінде бірте-бірте болжау), оның барысында SIKE кілтімен 121 XNUMX операция орындалды.

مور


Ақпарат көзі: opennet.ru

пікір қалдыру