Rikrijimi i çelësave kriptografikë bazuar në analizën e videos me Power LED

Një grup studiuesish nga Universiteti David Ben-Gurion (Izrael) ka zhvilluar një metodë të re të sulmeve në kanalin anësor që ju lejon të rikuperoni në distancë vlerat e çelësave të enkriptimit bazuar në algoritmet ECDSA dhe SIKE duke analizuar videon nga një aparat fotografik që regjistron treguesin LED të një lexuesi të kartave inteligjente ose pajisje të lidhur me një shpërndarës USB me një smartphone që kryen veprime me çelës.

Metoda bazohet në faktin se gjatë procesit të llogaritjes, në varësi të operacioneve të kryera në CPU, konsumi i energjisë ndryshon, gjë që çon në luhatje të lehta në shkëlqimin e treguesve të fuqisë LED. Ndryshimi i ndriçimit, i cili lidhet drejtpërdrejt me llogaritjet e kryera, mund të kapet në kamerat moderne të sigurisë dixhitale ose kamerat e smartfonëve, dhe analiza e të dhënave nga kamera ju lejon të rindërtoni në mënyrë indirekte informacionin e përdorur në llogaritjet.

Për të anashkaluar kufizimin e saktësisë së kampionimit që lidhet me regjistrimin e vetëm 60 ose 120 kornizave për sekondë, përdoret modaliteti i grilave rrotulluese të mbështetur nga disa kamera, duke reflektuar në një kuadër pjesë të ndryshme të një subjekti që ndryshon me shpejtësi në momente të ndryshme kohore. Përdorimi i këtij modaliteti ju lejon të analizoni deri në 60 mijë matje të shkëlqimit në sekondë kur shkrepni me një kamerë iPhone 13 Pro Max me një frekuencë fillestare prej 120 FPS, nëse imazhi i treguesit LED zë të gjithë kornizën (për zmadhimin, një lente vendosej para thjerrëzës). Analiza ekzaminoi ndryshimet në përbërësit individualë të ngjyrave (RGB) të treguesit në varësi të ndryshimeve në konsumin e energjisë së procesorit.

Rikrijimi i çelësave kriptografikë bazuar në analizën e videos me Power LED

Për të rikuperuar çelësat, u përdorën metodat e njohura të sulmit Hertzbleed në mekanizmin e kapsulimit të çelësit SIKE dhe Minerva në algoritmin e krijimit të nënshkrimit dixhital ECDSA, i përshtatur për përdorim me një burim tjetër rrjedhjeje përmes kanaleve të palëve të treta. Sulmi është efektiv vetëm kur përdoren zbatime të cenueshme ECDSA dhe SIKE në bibliotekat Libgcrypt dhe PQCrypto-SIDH. Për shembull, bibliotekat e cenueshme të ekspozuara ndaj sulmit përdoren në smartfonin Samsung Galaxy S8 dhe gjashtë karta inteligjente të blera në Amazon nga pesë prodhues të ndryshëm.

Studiuesit kryen dy eksperimente të suksesshme. Në të parën, ishte e mundur të rikuperohej një çelës ECDSA 256-bit nga një kartë inteligjente përmes analizës video të treguesit LED të lexuesit të kartave inteligjente, të filmuar në një kamerë vëzhgimi video të lidhur me rrjetin global, e vendosur 16 metra larg pajisjes. . Sulmi zgjati rreth një orë dhe kërkoi krijimin e 10 mijë nënshkrimeve dixhitale.

Rikrijimi i çelësave kriptografikë bazuar në analizën e videos me Power LED

Në eksperimentin e dytë, u bë e mundur të rikuperohej çelësi SIKE 378-bit i përdorur në telefonin inteligjent Samsung Galaxy S8 bazuar në një analizë të regjistrimit video të treguesit të energjisë të altoparlantëve USB Logitech Z120 të lidhur me një shpërndarës USB përmes të cilit telefoni inteligjent ishte i ngarkuar. Videoja është xhiruar në kamerën e një smartphone iPhone 13 Pro Max. Gjatë analizës, në një smartphone u krye një sulm i përzgjedhur i tekstit të koduar (përzgjedhja graduale bazuar në manipulimin e tekstit të koduar dhe marrjen e dekriptimit të tij), gjatë të cilit u kryen 121 mijë operacione me çelësin SIKE.

â € <


Burimi: opennet.ru

Shto një koment