Recriando chaves criptográficas com base na análise de vídeo com LED de energia

Um grupo de pesquisadores da Universidade David Ben-Gurion (Israel) desenvolveu um novo método de ataques de terceiros que permite recuperar remotamente os valores das chaves de criptografia com base nos algoritmos ECDSA e SIKE por meio da análise de vídeo de uma câmera que captura o indicador LED de um leitor de cartão inteligente ou um dispositivo conectado a um hub USB com um smartphone que executa operações com o dongle.

O método baseia-se no fato de que, durante os cálculos, dependendo das operações realizadas na CPU, o consumo de energia muda, o que leva a pequenas flutuações no brilho dos LEDs indicadores de energia. A mudança no brilho, que se correlaciona diretamente com os cálculos realizados, pode ser capturada em câmeras de vigilância por vídeo digital modernas ou câmeras de smartphones, e a análise dos dados da câmera permite restaurar indiretamente as informações usadas nos cálculos.

Para contornar a limitação da precisão da amostragem associada à gravação de apenas 60 ou 120 quadros por segundo, foi usado o modo de paralaxe temporal (obturador rolante) suportado por algumas câmeras, que reflete diferentes partes de um objeto que muda rapidamente em momentos diferentes em um quadro. O uso deste modo permite analisar até 60 mil medições de brilho por segundo ao fotografar em uma câmera do iPhone 13 Pro Max com uma frequência inicial de 120 FPS, se a imagem do indicador LED ocupar todo o quadro (a lente foi exposta na frente da lente para aumentar o zoom). A análise considerou a mudança nos componentes de cores individuais (RGB) do indicador, dependendo das mudanças no consumo de energia do processador.

Recriando chaves criptográficas com base na análise de vídeo com LED de energia

Para recuperação das chaves, foram utilizados os conhecidos métodos de ataques Hertzbleed ao mecanismo de encapsulamento de chaves SIKE e Minerva ao algoritmo de assinatura digital ECDSA, adaptados para uso com uma fonte diferente de vazamento por meio de canais de terceiros. O ataque só é eficaz ao usar implementações ECDSA e SIKE vulneráveis ​​nas bibliotecas Libgcrypt e PQCrypto-SIDH. Por exemplo, as bibliotecas afetadas são usadas no smartphone Samsung Galaxy S8 e em seis cartões inteligentes adquiridos da Amazon de cinco fabricantes diferentes.

Os pesquisadores conduziram dois experimentos bem-sucedidos. Na primeira, foi possível recuperar uma chave ECDSA de 256 bits de um smartcard por meio da análise do vídeo do LED indicador do leitor de smartcard, filmado em uma câmera de videomonitoramento conectada à rede global, localizada a 16 metros do dispositivo. O ataque durou cerca de uma hora e exigiu a criação de 10 assinaturas digitais.

Recriando chaves criptográficas com base na análise de vídeo com LED de energia

No segundo experimento, foi possível recuperar a chave SIKE de 378 bits utilizada no smartphone Samsung Galaxy S8 com base na análise da gravação em vídeo do indicador de energia dos alto-falantes Logitech Z120 USB conectados ao mesmo hub USB por onde o smartphone foi carregado. O vídeo foi filmado com um iPhone 13 Pro Max. Durante a análise, foi realizado um ataque de texto cifrado a um smartphone (adivinhação gradual baseada na manipulação do texto cifrado e obtenção da sua desencriptação), durante o qual foram realizadas 121 operações com a chave SIKE.



Fonte: opennet.ru

Adicionar um comentário