పవర్ LEDతో వీడియో విశ్లేషణ ఆధారంగా క్రిప్టోగ్రాఫిక్ కీలను పునఃసృష్టించడం

డేవిడ్ బెన్-గురియన్ విశ్వవిద్యాలయం (ఇజ్రాయెల్) పరిశోధకుల బృందం థర్డ్-పార్టీ దాడుల యొక్క కొత్త పద్ధతిని అభివృద్ధి చేసింది, ఇది కెమెరా నుండి వీడియో విశ్లేషణ ద్వారా ECDSA మరియు SIKE అల్గారిథమ్‌ల ఆధారంగా ఎన్‌క్రిప్షన్ కీల విలువలను రిమోట్‌గా పునరుద్ధరించడానికి మిమ్మల్ని అనుమతిస్తుంది. స్మార్ట్ కార్డ్ రీడర్ యొక్క LED సూచికను లేదా డాంగిల్‌తో కార్యకలాపాలను నిర్వహించే స్మార్ట్‌ఫోన్‌తో ఒక USB హబ్‌కి కనెక్ట్ చేయబడిన పరికరాన్ని క్యాప్చర్ చేస్తుంది.

పద్ధతి గణనల కోర్సులో, CPUలో నిర్వహించబడే కార్యకలాపాలపై ఆధారపడి, శక్తి వినియోగం మారుతుంది, ఇది LED పవర్ సూచికల ప్రకాశంలో చిన్న హెచ్చుతగ్గులకు దారితీస్తుంది. ప్రదర్శించిన గణనలతో నేరుగా పరస్పర సంబంధం ఉన్న గ్లోలో మార్పు ఆధునిక డిజిటల్ వీడియో నిఘా కెమెరాలు లేదా స్మార్ట్‌ఫోన్ కెమెరాలలో క్యాచ్ చేయబడుతుంది మరియు కెమెరా నుండి డేటా యొక్క విశ్లేషణ గణనలలో ఉపయోగించిన సమాచారాన్ని పరోక్షంగా పునరుద్ధరించడానికి మిమ్మల్ని అనుమతిస్తుంది.

సెకనుకు 60 లేదా 120 ఫ్రేమ్‌ల రికార్డింగ్‌తో అనుబంధించబడిన నమూనా ఖచ్చితత్వం యొక్క పరిమితిని దాటవేయడానికి, కొన్ని కెమెరాల ద్వారా మద్దతు ఇచ్చే తాత్కాలిక పారలాక్స్ మోడ్ (రోలింగ్ షట్టర్) ఉపయోగించబడింది, ఇది ఒక ఫ్రేమ్‌లో వేర్వేరు సమయాల్లో వేగంగా మారుతున్న వస్తువు యొక్క వివిధ భాగాలను ప్రతిబింబిస్తుంది. ఈ మోడ్ యొక్క ఉపయోగం LED సూచిక యొక్క చిత్రం మొత్తం ఫ్రేమ్‌ను ఆక్రమించినట్లయితే, 60 FPS ప్రారంభ ఫ్రీక్వెన్సీతో iPhone 13 Pro Max కెమెరాలో షూటింగ్ చేసేటప్పుడు సెకనుకు 120 వేల గ్లో కొలతలను విశ్లేషించడానికి మిమ్మల్ని అనుమతిస్తుంది (లెన్స్ బహిర్గతం చేయబడింది జూమ్ ఇన్ చేయడానికి లెన్స్ ముందు). ప్రాసెసర్ యొక్క శక్తి వినియోగంలో మార్పులపై ఆధారపడి, సూచిక యొక్క వ్యక్తిగత రంగు భాగాల (RGB) మార్పును విశ్లేషణ పరిగణించింది.

పవర్ LEDతో వీడియో విశ్లేషణ ఆధారంగా క్రిప్టోగ్రాఫిక్ కీలను పునఃసృష్టించడం

కీలను రికవర్ చేయడానికి, SIKE కీ ఎన్‌క్యాప్సులేషన్ మెకానిజంపై హెర్ట్జ్‌బ్లీడ్ దాడుల యొక్క ప్రసిద్ధ పద్ధతులు మరియు ECDSA డిజిటల్ సిగ్నేచర్ అల్గారిథమ్‌పై మినర్వా ఉపయోగించబడ్డాయి, థర్డ్-పార్టీ ఛానెల్‌ల ద్వారా లీకేజ్ యొక్క వేరే మూలంతో ఉపయోగించడం కోసం ఉపయోగించబడింది. Libgcrypt మరియు PQCrypto-SIDH లైబ్రరీలలో హాని కలిగించే ECDSA మరియు SIKE అమలులను ఉపయోగిస్తున్నప్పుడు మాత్రమే దాడి ప్రభావవంతంగా ఉంటుంది. ఉదాహరణకు, ప్రభావిత లైబ్రరీలు Samsung Galaxy S8 స్మార్ట్‌ఫోన్‌లో మరియు ఐదు వేర్వేరు తయారీదారుల నుండి Amazon నుండి కొనుగోలు చేయబడిన ఆరు స్మార్ట్ కార్డ్‌లలో ఉపయోగించబడతాయి.

పరిశోధకులు రెండు విజయవంతమైన ప్రయోగాలు చేశారు. మొదటిదానిలో, పరికరం నుండి 256 మీటర్ల దూరంలో ఉన్న గ్లోబల్ నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన వీడియో నిఘా కెమెరాలో చిత్రీకరించబడిన స్మార్ట్‌కార్డ్ రీడర్ యొక్క LED సూచిక యొక్క వీడియోను విశ్లేషించడం ద్వారా స్మార్ట్‌కార్డ్ నుండి 16-బిట్ ECDSA కీని పునరుద్ధరించడం సాధ్యమైంది. దాడికి సుమారు గంట సమయం పట్టింది మరియు 10 డిజిటల్ సంతకాలను సృష్టించడం అవసరం.

పవర్ LEDతో వీడియో విశ్లేషణ ఆధారంగా క్రిప్టోగ్రాఫిక్ కీలను పునఃసృష్టించడం

రెండవ ప్రయోగంలో, అదే USB హబ్‌కి కనెక్ట్ చేయబడిన లాజిటెక్ Z378 USB స్పీకర్‌ల పవర్ ఇండికేటర్ యొక్క వీడియో రికార్డింగ్ యొక్క విశ్లేషణ ఆధారంగా Samsung Galaxy S8 స్మార్ట్‌ఫోన్‌లో ఉపయోగించిన 120-బిట్ SIKE కీని తిరిగి పొందడం సాధ్యమైంది. స్మార్ట్ఫోన్ ఛార్జ్ చేయబడింది. ఐఫోన్ 13 ప్రో మ్యాక్స్‌తో వీడియో చిత్రీకరించబడింది. విశ్లేషణ సమయంలో, ఒక స్మార్ట్‌ఫోన్‌పై సాంకేతికలిపి దాడి జరిగింది (సాంకేతిక టెక్స్ట్‌ను మార్చడం మరియు దాని డిక్రిప్షన్‌ను పొందడం ఆధారంగా క్రమంగా ఊహించడం), ఈ సమయంలో SIKE కీతో 121 ఆపరేషన్‌లు జరిగాయి.



మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి