Mencipta Semula Kunci Kriptografi Berdasarkan Analisis Video dengan LED Kuasa

Sekumpulan penyelidik dari Universiti David Ben-Gurion (Israel) telah membangunkan kaedah serangan saluran sisi baharu yang membolehkan memulihkan nilai kunci penyulitan dari jauh berdasarkan algoritma ECDSA dan SIKE dengan menganalisis video daripada kamera yang menangkap penunjuk LED pembaca kad pintar atau peranti yang disambungkan ke hab USB yang sama dengan telefon pintar yang menjalankan operasi dengan kunci.

Kaedah ini berdasarkan fakta bahawa semasa pengiraan, bergantung pada operasi yang dilakukan pada CPU, penggunaan tenaga berubah, yang membawa kepada turun naik kecil dalam kecerahan penunjuk kuasa LED. Perubahan dalam cahaya, yang secara langsung berkorelasi dengan pengiraan yang dilakukan, boleh ditangkap pada kamera pengawasan video digital moden atau kamera telefon pintar, dan analisis data daripada kamera membolehkan anda secara tidak langsung memulihkan maklumat yang digunakan dalam pengiraan.

Untuk memintas pengehadan ketepatan pensampelan yang dikaitkan dengan rakaman hanya 60 atau 120 bingkai sesaat, mod paralaks temporal (pengatup bergolek) yang disokong oleh sesetengah kamera telah digunakan, yang mencerminkan bahagian berlainan objek yang berubah pantas pada masa berbeza dalam satu bingkai. Penggunaan mod ini membolehkan anda menganalisis sehingga 60 ribu ukuran cahaya sesaat apabila merakam pada kamera iPhone 13 Pro Max dengan frekuensi awal 120 FPS, jika imej penunjuk LED menduduki keseluruhan bingkai (kanta didedahkan di hadapan lensa untuk mengezum masuk). Analisis mempertimbangkan perubahan dalam komponen warna individu (RGB) penunjuk, bergantung pada perubahan dalam penggunaan kuasa pemproses.

Mencipta Semula Kunci Kriptografi Berdasarkan Analisis Video dengan LED Kuasa

Untuk memulihkan kunci, kaedah serangan Hertzbleed yang terkenal pada mekanisme pengkapsulan kunci SIKE dan Minerva pada algoritma tandatangan digital ECDSA telah digunakan, disesuaikan untuk digunakan dengan sumber kebocoran yang berbeza melalui saluran pihak ketiga. Serangan itu hanya berkesan apabila menggunakan pelaksanaan ECDSA dan SIKE yang terdedah dalam perpustakaan Libgcrypt dan PQCrypto-SIDH. Sebagai contoh, perpustakaan yang terjejas digunakan dalam telefon pintar Samsung Galaxy S8 dan enam kad pintar yang dibeli daripada Amazon daripada lima pengeluar berbeza.

Para penyelidik menjalankan dua eksperimen yang berjaya. Dalam yang pertama, adalah mungkin untuk memulihkan kunci ECDSA 256-bit daripada kad pintar dengan menganalisis video penunjuk LED pembaca kad pintar, yang dirakamkan pada kamera pengawasan video yang disambungkan ke rangkaian global, terletak 16 meter dari peranti. Serangan itu mengambil masa kira-kira sejam dan memerlukan penciptaan 10 tandatangan digital.

Mencipta Semula Kunci Kriptografi Berdasarkan Analisis Video dengan LED Kuasa

Dalam percubaan kedua, adalah mungkin untuk memulihkan kunci SIKE 378-bit yang digunakan pada telefon pintar Samsung Galaxy S8 berdasarkan analisis rakaman video penunjuk kuasa pembesar suara USB Logitech Z120 yang disambungkan ke hab USB yang sama di mana telefon pintar itu dicas. Video itu dirakam menggunakan iPhone 13 Pro Max. Semasa analisis, serangan teks sifir dilakukan pada telefon pintar (tekaan secara beransur-ansur berdasarkan memanipulasi teks sifir dan mendapatkan penyahsulitannya), di mana 121 operasi dilakukan dengan kekunci SIKE.

​


Sumber: opennet.ru

Tambah komen