پاور LED سان وڊيو تجزيي جي بنياد تي Cryptographic Key Recreating

David Ben-Gurion University (اسرائيل) جي محققن جي هڪ گروپ ٽئين پارٽي جي حملن جو هڪ نئون طريقو تيار ڪيو آهي جيڪو توهان کي هڪ ڪئميرا مان وڊيو تجزيو ذريعي ECDSA ۽ SIKE الگورتھم جي بنياد تي انڪرپشن ڪيز جي قدرن کي ريمورٽ سان ٻيهر حاصل ڪرڻ جي اجازت ڏئي ٿو. سمارٽ ڪارڊ ريڊر جي LED اشاري کي پڪڙي ٿو يا هڪ ڊوائيس هڪ USB حب سان ڳنڍيل سمارٽ فون سان جيڪو ڊونگل سان آپريشن ڪري ٿو.

اهو طريقو حقيقت تي مبني آهي ته حساب جي دوران، سي پي يو تي ڪيل عملن جي بنياد تي، توانائي جي استعمال ۾ تبديلي، جيڪا LED پاور اشارن جي روشني ۾ ننڍڙي وهڪري جي ڪري ٿي. چمڪ ۾ تبديلي، جيڪو سڌو سنئون ڪيل حسابن سان لاڳاپو رکي ٿو، جديد ڊجيٽل ويڊيو نگراني ڪئميرا يا اسمارٽ فون ڪئميرا تي پڪڙي سگهجي ٿو، ۽ ڪئميرا مان ڊيٽا جو تجزيو توهان کي اڻ سڌي طرح حساب ۾ استعمال ڪيل معلومات کي بحال ڪرڻ جي اجازت ڏئي ٿو.

صرف 60 يا 120 فريم في سيڪنڊ جي رڪارڊنگ سان لاڳاپيل نموني جي درستگي جي حد کي نظرانداز ڪرڻ لاءِ، ڪجهه ڪيمرائن جي مدد سان عارضي پارليڪس موڊ (رولنگ شٽر) استعمال ڪيو ويو، جيڪو هڪ فريم ۾ مختلف وقتن تي تيزيءَ سان تبديل ٿيندڙ اعتراض جي مختلف حصن کي ظاهر ڪري ٿو. هن موڊ جو استعمال توهان کي 60 هزار گلو ماپ في سيڪنڊ تائين تجزيو ڪرڻ جي اجازت ڏئي ٿو جڏهن هڪ آئي فون 13 پرو ميڪس ڪئميرا تي شوٽنگ ڪندي 120 FPS جي شروعاتي فريڪوئنسي سان، جيڪڏهن LED اشاري جي تصوير پوري فريم تي قبضو ڪري ٿي (لينس بي نقاب ڪيو ويو) زوم ان ڪرڻ لاءِ لينس جي سامهون). تجزيو انفرادي رنگ جي اجزاء (RGB) جي اشاري جي تبديلي تي غور ڪيو، پروسيسر جي بجلي جي استعمال ۾ تبديلين تي منحصر ڪري ٿو.

پاور LED سان وڊيو تجزيي جي بنياد تي Cryptographic Key Recreating

چابيون بحال ڪرڻ لاءِ، SIKE ڪيئي انڪپسوليشن ميڪانيزم ۽ منروا تي ECDSA ڊجيٽل دستخطي الورورٿم تي هارٽزبلڊ حملن جا سڃاتل طريقا استعمال ڪيا ويا، ٽئين پارٽي چينلز ذريعي رسي جي مختلف ذريعن سان استعمال لاءِ ٺاهيا ويا. حملو صرف اثرائتو آهي جڏهن Libgcrypt ۽ PQCrypto-SIDH لائبريرين ۾ ڪمزور ECDSA ۽ SIKE لاڳو ڪرڻ استعمال ڪيو وڃي. مثال طور، متاثر ٿيل لائبريريون Samsung Galaxy S8 سمارٽ فون ۾ استعمال ڪيون ويون آهن ۽ ڇهه سمارٽ ڪارڊ Amazon کان پنج مختلف ٺاهيندڙن کان خريد ڪيا ويا آهن.

محقق ٻه ڪامياب تجربا ڪيا. پهرين ۾، اهو ممڪن هو ته سمارٽ ڪارڊ مان 256-بٽ اي سي ڊي ايس اي ڪي کي ٻيهر حاصل ڪرڻ لاءِ سمارٽ ڪارڊ ريڊر جي LED اشاري جي وڊيو جو تجزيو ڪندي، عالمي نيٽ ورڪ سان ڳنڍيل هڪ وڊيو نگراني ڪيمرا تي فلمايو ويو، جيڪو ڊوائيس کان 16 ميٽر جي فاصلي تي واقع آهي. حملي اٽڪل هڪ ڪلاڪ ورتو ۽ 10 ڊجيٽل دستخط ٺاهڻ جي ضرورت هئي.

پاور LED سان وڊيو تجزيي جي بنياد تي Cryptographic Key Recreating

ٻئي تجربي ۾، سامسنگ گليڪسي ايس 378 سمارٽ فون تي استعمال ٿيل 8-بٽ SIKE ڪيئي کي ٻيهر حاصل ڪرڻ ممڪن هو، ان جي بنياد تي ساڳئي USB حب سان ڳنڍيل Logitech Z120 USB اسپيڪر جي پاور اشاري جي وڊيو رڪارڊنگ جي تجزيي جي بنياد تي. اسمارٽ فون چارج ڪيو ويو. وڊيو هڪ آئي فون 13 پرو ميڪس سان فلمايو ويو. تجزيي جي دوران، هڪ سمارٽ فون تي هڪ ciphertext حملو ڪيو ويو (تدريجي اندازي جي بنياد تي ciphertext کي هٽائڻ ۽ ان جي ڊيڪرپشن حاصل ڪرڻ)، جنهن دوران 121 آپريشن ڪيا ويا SIKE Key سان.



جو ذريعو: opennet.ru

تبصرو شامل ڪريو