Återskapa kryptografiska nycklar baserat på videoanalys med Power LED

En grupp forskare från David Ben-Gurion University (Israel) har utvecklat en ny metod för tredjepartsattacker som låter dig återställa värdena för krypteringsnycklar på distans baserat på ECDSA- och SIKE-algoritmerna genom videoanalys från en kamera som fångar LED-indikatorn för en smartkortläsare eller en enhet ansluten till en USB-hubb med en smartphone som utför operationer med dongeln.

Metoden är baserad på det faktum att energiförbrukningen förändras under beräkningarna, beroende på de operationer som utförs på CPU:n, vilket leder till små fluktuationer i ljusstyrkan hos LED-strömindikatorerna. Förändringen i glöden, som direkt korrelerar med de utförda beräkningarna, kan fångas på moderna digitala videoövervakningskameror eller smartphonekameror, och analysen av data från kameran låter dig indirekt återställa informationen som används i beräkningarna.

För att kringgå begränsningen av samplingsnoggrannhet som är förknippad med inspelning av endast 60 eller 120 bilder per sekund, användes det temporala parallaxläget (rullande slutare) som stöddes av vissa kameror, vilket reflekterar olika delar av ett snabbt föränderligt objekt vid olika tidpunkter i en bildruta. Användningen av detta läge låter dig analysera upp till 60 tusen glödmätningar per sekund när du fotograferar på en iPhone 13 Pro Max-kamera med en initial frekvens på 120 FPS, om bilden av LED-indikatorn upptar hela bilden (linsen exponerades) framför objektivet för att zooma in). Analysen beaktade förändringen i individuella färgkomponenter (RGB) av indikatorn, beroende på förändringar i processorns energiförbrukning.

Återskapa kryptografiska nycklar baserat på videoanalys med Power LED

För att återställa nycklarna användes de välkända metoderna för Hertzbleed-attacker på SIKE-nyckelinkapslingsmekanismen och Minerva på ECDSA:s digitala signaturalgoritm, anpassade för användning med en annan källa till läckage genom tredjepartskanaler. Attacken är endast effektiv när man använder sårbara ECDSA- och SIKE-implementationer i Libgcrypt- och PQCrypto-SIDH-biblioteken. Till exempel används de berörda biblioteken i Samsung Galaxy S8-smarttelefonen och sex smartkort köpta från Amazon från fem olika tillverkare.

Forskarna genomförde två framgångsrika experiment. I den första var det möjligt att återställa en 256-bitars ECDSA-nyckel från ett smartkort genom att analysera videon av smartkortläsarens LED-indikator, filmad på en videoövervakningskamera ansluten till det globala nätverket, belägen 16 meter från enheten. Attacken tog ungefär en timme och krävde skapandet av 10 XNUMX digitala signaturer.

Återskapa kryptografiska nycklar baserat på videoanalys med Power LED

I det andra experimentet var det möjligt att återställa 378-bitars SIKE-nyckeln som användes på Samsung Galaxy S8-smarttelefonen baserat på analysen av videoinspelningen av strömindikatorn för Logitech Z120 USB-högtalare anslutna till samma USB-hubb genom vilken smartphone laddades. Videon filmades med en iPhone 13 Pro Max. Under analysen utfördes en chiffertextattack på en smartphone (gradvis gissning baserad på manipulering av chiffertexten och erhållande av dess dekryptering), under vilken 121 XNUMX operationer utfördes med SIKE-nyckeln.

â € <


Källa: opennet.ru

Lägg en kommentar