Ponovna izdelava kriptografskih ključev na podlagi video analize z LED za napajanje

Skupina raziskovalcev z univerze David Ben-Gurion (Izrael) je razvila novo metodo napadov tretjih oseb, ki vam omogoča, da na daljavo obnovite vrednosti šifrirnih ključev na podlagi algoritmov ECDSA in SIKE s pomočjo video analize iz kamere, ki zajame LED indikator bralnika pametnih kartic ali naprave, povezane z enim zvezdiščem USB s pametnim telefonom, ki izvaja operacije s ključkom.

Metoda temelji na dejstvu, da se med izračuni, odvisno od operacij, izvedenih na CPE, spreminja poraba energije, kar vodi do majhnih nihanj v svetlosti LED indikatorjev moči. Spremembo sijaja, ki je neposredno povezana z opravljenimi izračuni, je mogoče ujeti s sodobnimi digitalnimi videonadzornimi kamerami ali kamerami pametnega telefona, analiza podatkov iz kamere pa vam omogoča posredno obnovitev informacij, uporabljenih v izračunih.

Da bi zaobšli omejitev natančnosti vzorčenja, povezano s snemanjem le 60 ali 120 sličic na sekundo, je bil uporabljen način časovne paralakse (rolling shutter), ki ga podpirajo nekatere kamere, ki odseva različne dele hitro spreminjajočega se predmeta ob različnih časih v enem kadru. Uporaba tega načina vam omogoča analizo do 60 tisoč meritev sijaja na sekundo pri fotografiranju na kamero iPhone 13 Pro Max z začetno frekvenco 120 sličic na sekundo, če slika indikatorja LED zavzame celoten okvir (objektiv je bil izpostavljen pred objektivom za povečavo). Analiza je upoštevala spremembo posameznih barvnih komponent (RGB) indikatorja glede na spremembe porabe energije procesorja.

Ponovna izdelava kriptografskih ključev na podlagi video analize z LED za napajanje

Za povrnitev ključev sta bili uporabljeni dobro znani metodi napadov Hertzbleed na mehanizem enkapsulacije ključev SIKE in Minerva na algoritem digitalnega podpisa ECDSA, prilagojeni za uporabo z drugačnim virom uhajanja prek kanalov tretjih oseb. Napad je učinkovit samo pri uporabi ranljivih implementacij ECDSA in SIKE v knjižnicah Libgcrypt in PQCrypto-SIDH. Na primer, prizadete knjižnice se uporabljajo v pametnem telefonu Samsung Galaxy S8 in šestih pametnih karticah, kupljenih pri Amazonu od petih različnih proizvajalcev.

Raziskovalci so izvedli dva uspešna poskusa. V prvem je bilo mogoče obnoviti 256-bitni ECDSA ključ iz pametne kartice z analizo videa LED indikatorja čitalnika pametnih kartic, posnetega na video nadzorni kameri, povezani v globalno omrežje, ki se nahaja 16 metrov od naprave. Napad je trajal približno eno uro in je zahteval izdelavo 10 digitalnih podpisov.

Ponovna izdelava kriptografskih ključev na podlagi video analize z LED za napajanje

V drugem poskusu je bilo mogoče obnoviti 378-bitni ključ SIKE, ki se uporablja na pametnem telefonu Samsung Galaxy S8, na podlagi analize videoposnetka indikatorja napajanja zvočnikov Logitech Z120 USB, povezanih z istim zvezdiščem USB, prek katerega je pametni telefon je bil napolnjen. Video je bil posnet z iPhone 13 Pro Max. Med analizo je bil na pametni telefon izveden napad s šifriranim besedilom (postopno ugibanje na podlagi manipulacije s šifriranim besedilom in pridobitev njegove dešifriranja), med katerim je bilo izvedenih 121 operacij s ključem SIKE.

​,war


Vir: opennet.ru

Dodaj komentar