Kriptogrāfisko atslēgu atjaunošana, pamatojoties uz video analīzi, izmantojot barošanas LED

Pētnieku grupa no Deivida Ben-Guriona universitātes (Izraēla) ir izstrādājusi jaunu trešo pušu uzbrukumu metodi, kas ļauj attālināti atgūt šifrēšanas atslēgu vērtības, kuru pamatā ir ECDSA un SIKE algoritmi, izmantojot video analīzi no kameras, kas uztver viedkaršu lasītāja vai ierīces, kas savienota ar vienu USB centrmezglu ar viedtālruni, kas veic darbības ar sargspraudni, LED indikatoru.

Metode ir balstīta uz to, ka aprēķinu gaitā, atkarībā no veiktajām operācijām ar CPU, mainās enerģijas patēriņš, kas rada nelielas LED jaudas indikatoru spilgtuma svārstības. Spīduma izmaiņas, kas tieši korelē ar veiktajiem aprēķiniem, var noķert mūsdienu digitālajās videonovērošanas kamerās vai viedtālruņu kamerās, un kameras datu analīze ļauj netieši atjaunot aprēķinos izmantoto informāciju.

Lai apietu paraugu ņemšanas precizitātes ierobežojumu, kas saistīts ar ierakstīšanu tikai 60 vai 120 kadru sekundē, tika izmantots dažu kameru atbalstīts temporālais paralakses režīms (slīdošais aizvars), kas vienā kadrā dažādos laikos atspoguļo dažādas strauji mainīga objekta daļas. Šī režīma izmantošana ļauj analizēt līdz 60 tūkstošiem spīduma mērījumu sekundē, fotografējot ar iPhone 13 Pro Max kameru ar sākotnējo frekvenci 120 FPS, ja LED indikatora attēls aizņem visu kadru (objektīvs tika eksponēts objektīva priekšā, lai tuvinātu). Analīzē tika ņemtas vērā indikatora atsevišķu krāsu komponentu (RGB) izmaiņas atkarībā no procesora enerģijas patēriņa izmaiņām.

Kriptogrāfisko atslēgu atjaunošana, pamatojoties uz video analīzi, izmantojot barošanas LED

Lai atgūtu atslēgas, tika izmantotas labi zināmās Hertzbleed uzbrukumu metodes SIKE atslēgu iekapsulēšanas mehānismam un Minerva uz ECDSA digitālā paraksta algoritmu, kas pielāgotas lietošanai ar citu noplūdes avotu, izmantojot trešo pušu kanālus. Uzbrukums ir efektīvs tikai tad, ja tiek izmantotas neaizsargātas ECDSA un SIKE implementācijas bibliotēkās Libgcrypt un PQCrypto-SIDH. Piemēram, ietekmētās bibliotēkas tiek izmantotas viedtālrunī Samsung Galaxy S8 un sešās viedkartēs, kas iegādātas no Amazon no pieciem dažādiem ražotājiem.

Pētnieki veica divus veiksmīgus eksperimentus. Pirmajā no viedkartes bija iespējams atgūt 256 bitu ECDSA atslēgu, analizējot viedkaršu lasītāja LED indikatora video, kas filmēts globālajam tīklam pieslēgtā videonovērošanas kamerā, kas atrodas 16 metrus no ierīces. Uzbrukums ilga aptuveni stundu, un tam bija nepieciešams izveidot 10 XNUMX ciparparakstu.

Kriptogrāfisko atslēgu atjaunošana, pamatojoties uz video analīzi, izmantojot barošanas LED

Otrajā eksperimentā bija iespējams atgūt 378 bitu SIKE atslēgu, kas tika izmantota viedtālrunī Samsung Galaxy S8, pamatojoties uz Logitech Z120 USB skaļruņu, kas savienoti ar to pašu USB centrmezglu, jaudas indikatora videoierakstu analīzi. viedtālrunis tika uzlādēts. Video tika filmēts ar iPhone 13 Pro Max. Analīzes laikā viedtālrunim tika veikts šifrēta teksta uzbrukums (pakāpeniska minēšana, pamatojoties uz manipulācijām ar šifrētu tekstu un tā atšifrēšanas iegūšanu), kura laikā ar SIKE atslēgu tika veiktas 121 XNUMX operācijas.



Avots: opennet.ru

Pievieno komentāru