பவர் LED உடன் வீடியோ பகுப்பாய்வின் அடிப்படையில் கிரிப்டோகிராஃபிக் விசைகளை மீண்டும் உருவாக்குதல்

டேவிட் பென்-குரியன் பல்கலைக்கழகத்தின் (இஸ்ரேல்) ஆராய்ச்சியாளர்கள் குழு, பக்க சேனல் தாக்குதல்களின் புதிய முறையை உருவாக்கியுள்ளது, இது கேமராவிலிருந்து வீடியோவை பகுப்பாய்வு செய்வதன் மூலம் ECDSA மற்றும் SIKE வழிமுறைகளின் அடிப்படையில் குறியாக்க விசைகளின் மதிப்புகளை தொலைவிலிருந்து மீட்டெடுக்க உங்களை அனுமதிக்கிறது. ஸ்மார்ட் கார்டு ரீடர் அல்லது ஒரு USB மையத்துடன் இணைக்கப்பட்ட சாதனத்தின் LED குறிகாட்டியைப் பதிவுசெய்கிறது, அது விசையுடன் செயல்படும் ஸ்மார்ட்போனுடன்.

இந்த முறை கணக்கீடு செயல்பாட்டின் போது, ​​CPU இல் செய்யப்படும் செயல்பாடுகளைப் பொறுத்து, ஆற்றல் நுகர்வு மாறுகிறது, இது LED சக்தி குறிகாட்டிகளின் பிரகாசத்தில் சிறிய ஏற்ற இறக்கங்களுக்கு வழிவகுக்கிறது. செய்யப்பட்ட கணக்கீடுகளுடன் நேரடியாக தொடர்புபடுத்தும் ஒளிர்வு மாற்றம், நவீன டிஜிட்டல் பாதுகாப்பு கேமராக்கள் அல்லது ஸ்மார்ட்போன் கேமராக்களில் படம்பிடிக்கப்படலாம், மேலும் கேமராவிலிருந்து தரவை பகுப்பாய்வு செய்வது கணக்கீடுகளில் பயன்படுத்தப்படும் தகவலை மறைமுகமாக மறுகட்டமைக்க உங்களை அனுமதிக்கிறது.

வினாடிக்கு 60 அல்லது 120 பிரேம்களை மட்டுமே பதிவு செய்வதோடு தொடர்புடைய மாதிரி துல்லியத்தின் வரம்பைத் தவிர்க்க, சில கேமராக்களால் ஆதரிக்கப்படும் ரோலிங் ஷட்டர் பயன்முறை பயன்படுத்தப்படுகிறது, இது ஒரு சட்டத்தில் வெவ்வேறு புள்ளிகளில் வேகமாக மாறிவரும் பொருளின் வெவ்வேறு பகுதிகளைப் பிரதிபலிக்கிறது. 60 FPS இன் ஆரம்ப அதிர்வெண்ணில் iPhone 13 Pro Max கேமரா மூலம் படமெடுக்கும் போது, ​​LED காட்டியின் படம் முழு சட்டத்தையும் (பெரிதாக்க, ஒரு லென்ஸ்) ஆக்கிரமித்திருந்தால், இந்த பயன்முறையைப் பயன்படுத்தி, ஒரு வினாடிக்கு 120 ஆயிரம் பளபளப்பு அளவீடுகளை பகுப்பாய்வு செய்ய உங்களை அனுமதிக்கிறது. லென்ஸின் முன் வைக்கப்பட்டது). செயலி ஆற்றல் நுகர்வு மாற்றங்களைப் பொறுத்து காட்டியின் தனிப்பட்ட வண்ண கூறுகளில் (RGB) மாற்றங்களை பகுப்பாய்வு ஆய்வு செய்தது.

பவர் LED உடன் வீடியோ பகுப்பாய்வின் அடிப்படையில் கிரிப்டோகிராஃபிக் விசைகளை மீண்டும் உருவாக்குதல்

விசைகளை மீட்டெடுக்க, நன்கு அறியப்பட்ட ஹெர்ட்ஸ்பிளீட் தாக்குதல் முறைகள் SIKE கீ என்காப்சுலேஷன் பொறிமுறையிலும், மினெர்வா ECDSA டிஜிட்டல் சிக்னேச்சர் உருவாக்கும் வழிமுறையிலும் பயன்படுத்தப்பட்டன, இது மூன்றாம் தரப்பு சேனல்கள் மூலம் கசிவுக்கான மற்றொரு ஆதாரத்துடன் பயன்படுத்தப்பட்டது. Libgcrypt மற்றும் PQCrypto-SIDH நூலகங்களில் பாதிக்கப்படக்கூடிய ECDSA மற்றும் SIKE செயலாக்கங்களைப் பயன்படுத்தும் போது மட்டுமே தாக்குதல் பயனுள்ளதாக இருக்கும். எடுத்துக்காட்டாக, தாக்குதலால் பாதிக்கப்படக்கூடிய நூலகங்கள் Samsung Galaxy S8 ஸ்மார்ட்போனிலும், Amazon இல் ஐந்து வெவ்வேறு உற்பத்தியாளர்களிடமிருந்து வாங்கிய ஆறு ஸ்மார்ட் கார்டுகளிலும் பயன்படுத்தப்படுகின்றன.

ஆராய்ச்சியாளர்கள் இரண்டு வெற்றிகரமான சோதனைகளை நடத்தினர். முதலாவதாக, சாதனத்திலிருந்து 256 மீட்டர் தொலைவில் உள்ள உலகளாவிய நெட்வொர்க்குடன் இணைக்கப்பட்ட வீடியோ கண்காணிப்பு கேமராவில் படமாக்கப்பட்ட ஸ்மார்ட் கார்டு ரீடரின் LED காட்டி வீடியோ பகுப்பாய்வு மூலம் ஸ்மார்ட் கார்டில் இருந்து 16-பிட் ECDSA விசையை மீட்டெடுக்க முடிந்தது. . தாக்குதல் சுமார் ஒரு மணி நேரம் ஆனது மற்றும் 10 ஆயிரம் டிஜிட்டல் கையொப்பங்களை உருவாக்க வேண்டியிருந்தது.

பவர் LED உடன் வீடியோ பகுப்பாய்வின் அடிப்படையில் கிரிப்டோகிராஃபிக் விசைகளை மீண்டும் உருவாக்குதல்

இரண்டாவது பரிசோதனையில், Samsung Galaxy S378 ஸ்மார்ட்போனில் பயன்படுத்தப்பட்ட 8-bit SIKE விசையை மீட்டெடுக்க முடிந்தது, அதன் மூலம் ஸ்மார்ட்போன் இருந்த ஒரு USB மையத்துடன் இணைக்கப்பட்ட Logitech Z120 USB ஸ்பீக்கரின் ஆற்றல் குறிகாட்டியின் வீடியோ பதிவின் பகுப்பாய்வின் அடிப்படையில். விதிக்கப்படும். இந்த வீடியோ ஐபோன் 13 ப்ரோ மேக்ஸ் ஸ்மார்ட்போனின் கேமராவில் படமாக்கப்பட்டது. பகுப்பாய்வின் போது, ​​தேர்ந்தெடுக்கப்பட்ட சைபர்டெக்ஸ்ட் தாக்குதல் (சைஃபர்டெக்ஸ்ட் கையாளுதல் மற்றும் அதன் மறைகுறியாக்கத்தைப் பெறுவதன் அடிப்படையில் படிப்படியான தேர்வு) ஒரு ஸ்மார்ட்போனில் மேற்கொள்ளப்பட்டது, இதன் போது SIKE விசையுடன் 121 ஆயிரம் செயல்பாடுகள் செய்யப்பட்டன.



ஆதாரம்: opennet.ru

கருத்தைச் சேர்