Odtwarzanie kluczy kryptograficznych na podstawie analizy wideo za pomocą diody LED zasilania

Grupa naukowców z David Ben-Gurion University (Izrael) opracowała nową metodę ataków osób trzecich, która pozwala zdalnie odzyskać wartości kluczy szyfrujących w oparciu o algorytmy ECDSA i SIKE poprzez analizę wideo z kamery, która przechwytuje wskaźnik LED czytnika kart inteligentnych lub urządzenia podłączonego do jednego koncentratora USB ze smartfonem wykonującym operacje z kluczem sprzętowym.

Metoda polega na tym, że w trakcie obliczeń, w zależności od operacji wykonywanych na CPU, zmienia się zużycie energii, co prowadzi do niewielkich wahań jasności wskaźników zasilania LED. Zmianę poświaty, która bezpośrednio koreluje z wykonanymi obliczeniami, można uchwycić na nowoczesnych cyfrowych kamerach monitoringu wizyjnego lub aparatach w smartfonach, a analiza danych z kamery pozwala pośrednio odtworzyć informacje wykorzystane w obliczeniach.

Aby ominąć ograniczenie dokładności próbkowania związane z rejestracją tylko 60 lub 120 klatek na sekundę, zastosowano tryb paralaksy czasowej (rolling shutter) obsługiwany przez niektóre kamery, który odzwierciedla różne części szybko zmieniającego się obiektu w różnym czasie w jednej klatce. Korzystanie z tego trybu pozwala na analizę do 60 tysięcy pomiarów poświaty na sekundę podczas fotografowania aparatem iPhone 13 Pro Max z początkową częstotliwością 120 FPS, jeśli obraz wskaźnika LED zajmuje cały kadr (obiektyw był naświetlony przed obiektywem, aby powiększyć). W analizie uwzględniono zmianę poszczególnych składowych barwy (RGB) wskaźnika w zależności od zmian w poborze mocy procesora.

Odtwarzanie kluczy kryptograficznych na podstawie analizy wideo za pomocą diody LED zasilania

Do odzyskania kluczy wykorzystano dobrze znane metody ataków Hertzbleed na mechanizm enkapsulacji klucza SIKE oraz Minerva na algorytm podpisu cyfrowego ECDSA, przystosowane do wykorzystania z innym źródłem wycieku poprzez kanały stron trzecich. Atak jest skuteczny tylko przy użyciu wrażliwych implementacji ECDSA i SIKE w bibliotekach Libgcrypt i PQCrypto-SIDH. Na przykład biblioteki, których dotyczy problem, są używane w smartfonie Samsung Galaxy S8 i sześciu kartach inteligentnych zakupionych od Amazon od pięciu różnych producentów.

Naukowcy przeprowadzili dwa udane eksperymenty. W pierwszym możliwe było odzyskanie 256-bitowego klucza ECDSA z karty inteligentnej poprzez analizę obrazu wskaźnika LED czytnika kart, nagranego na kamerze monitoringu podłączonej do globalnej sieci, znajdującej się 16 metrów od urządzenia. Atak trwał około godziny i wymagał stworzenia 10 XNUMX podpisów cyfrowych.

Odtwarzanie kluczy kryptograficznych na podstawie analizy wideo za pomocą diody LED zasilania

W drugim eksperymencie udało się odzyskać 378-bitowy klucz SIKE używany w smartfonie Samsung Galaxy S8 na podstawie analizy nagrania wideo wskaźnika zasilania głośników USB Logitech Z120 podłączonych do tego samego koncentratora USB, za pośrednictwem którego smartfon został naładowany. Film został nagrany iPhonem 13 Pro Max. W trakcie analizy przeprowadzono atak szyfrogramem na smartfon (stopniowe zgadywanie oparte na manipulowaniu szyfrogramem i uzyskaniem jego odszyfrowania), podczas którego wykonano 121 XNUMX operacji kluczem SIKE.

â € <


Źródło: opennet.ru

Dodaj komentarz