Kuunda upya Funguo za Cryptographic Kulingana na Uchanganuzi wa Video kwa Power LED

Kundi la watafiti kutoka Chuo Kikuu cha David Ben-Gurion (Israel) wameunda njia mpya ya shambulio la njia ya kando ambayo hukuruhusu kurejesha kwa mbali maadili ya funguo za usimbuaji kulingana na algoriti za ECDSA na SIKE kwa kuchambua video kutoka kwa kamera ambayo hurekodi kiashirio cha LED cha kisoma kadi mahiri au kifaa kilichounganishwa kwenye kitovu kimoja cha USB chenye simu mahiri inayofanya shughuli kwa kutumia ufunguo.

Njia hiyo inategemea ukweli kwamba wakati wa mchakato wa hesabu, kulingana na shughuli zilizofanywa kwenye CPU, mabadiliko ya matumizi ya nishati, ambayo husababisha kushuka kwa kiwango kidogo kwa mwangaza wa viashiria vya nguvu za LED. Mabadiliko ya mwangaza, ambayo yanahusiana moja kwa moja na mahesabu yaliyofanywa, yanaweza kunaswa kwenye kamera za kisasa za usalama wa dijiti au kamera za simu mahiri, na uchanganuzi wa data kutoka kwa kamera hukuruhusu kuunda tena habari iliyotumiwa katika hesabu.

Ili kukwepa kizuizi cha usahihi wa sampuli unaohusishwa na kurekodi fremu 60 au 120 pekee kwa sekunde, hali ya shutter inayoungwa mkono na baadhi ya kamera hutumiwa, inayoakisi katika fremu moja sehemu tofauti za mada inayobadilika kwa kasi katika maeneo tofauti kwa wakati. Kutumia hali hii hukuruhusu kuchambua hadi vipimo elfu 60 vya mwanga kwa sekunde wakati wa kupiga picha na kamera ya iPhone 13 Pro Max kwa masafa ya awali ya FPS 120, ikiwa picha ya kiashiria cha LED inachukua sura nzima (kuvuta ndani, lensi. iliwekwa mbele ya lensi). Uchambuzi ulichunguza mabadiliko katika vipengele vya rangi ya mtu binafsi (RGB) ya kiashiria kulingana na mabadiliko katika matumizi ya nguvu ya processor.

Kuunda upya Funguo za Cryptographic Kulingana na Uchanganuzi wa Video kwa Power LED

Ili kurejesha funguo, mbinu zinazojulikana za mashambulizi ya Hertzbleed zilitumiwa kwenye utaratibu wa uwekaji wa ufunguo wa SIKE na Minerva kwenye algoriti ya kuunda sahihi ya dijiti ya ECDSA, iliyorekebishwa kwa matumizi na chanzo kingine cha kuvuja kupitia chaneli za wahusika wengine. Shambulio hilo linafaa tu wakati wa kutumia ECDSA na utekelezaji wa SIKE katika maktaba za Libgcrypt na PQCrypto-SIDH. Kwa mfano, maktaba zilizo hatarini kukabiliwa na shambulio hilo hutumiwa katika simu mahiri ya Samsung Galaxy S8 na kadi sita mahiri zilizonunuliwa kwenye Amazon kutoka kwa watengenezaji watano tofauti.

Watafiti walifanya majaribio mawili yenye mafanikio. Katika kwanza, iliwezekana kurejesha ufunguo wa 256-bit ECDSA kutoka kwa kadi smart kupitia uchambuzi wa video wa kiashiria cha LED cha msomaji wa kadi ya smart, iliyopigwa kwenye kamera ya ufuatiliaji wa video iliyounganishwa kwenye mtandao wa kimataifa, iko mita 16 kutoka kwa kifaa. . Shambulio hilo lilichukua takriban saa moja na kuhitaji kuundwa kwa sahihi elfu 10 za kidijitali.

Kuunda upya Funguo za Cryptographic Kulingana na Uchanganuzi wa Video kwa Power LED

Katika jaribio la pili, iliwezekana kurejesha ufunguo wa SIKE wa 378-bit uliotumiwa kwenye simu mahiri ya Samsung Galaxy S8 kulingana na uchanganuzi wa rekodi ya video ya kiashirio cha nguvu cha Logitech Z120 spika za USB zilizounganishwa kwenye kitovu kimoja cha USB ambapo simu mahiri ilitumiwa. kushtakiwa. Video hiyo ilipigwa risasi kwenye kamera ya simu mahiri ya iPhone 13 Pro Max. Wakati wa uchanganuzi, shambulio lililochaguliwa la maandishi ya siri (uteuzi wa taratibu kulingana na upotoshaji wa maandishi ya siri na kupata usimbuaji wake) ulifanyika kwenye simu mahiri, wakati ambapo shughuli elfu 121 zilifanywa kwa ufunguo wa SIKE.

Γ’ € <


Chanzo: opennet.ru

Kuongeza maoni