Recreating Cryptographic Keys Batay sa Video Analysis na may Power LED

Ang isang pangkat ng mga mananaliksik mula sa David Ben-Gurion University (Israel) ay bumuo ng isang bagong paraan ng mga pag-atake ng third-party na nagbibigay-daan sa iyong malayuang mabawi ang mga halaga ng mga susi sa pag-encrypt batay sa mga algorithm ng ECDSA at SIKE sa pamamagitan ng pagsusuri ng video mula sa isang camera na kinukuha ang LED indicator ng isang smart card reader o isang device na nakakonekta sa isang USB hub gamit ang isang smartphone na nagsasagawa ng mga operasyon gamit ang dongle.

Ang pamamaraan ay batay sa katotohanan na sa kurso ng mga kalkulasyon, depende sa mga operasyon na isinagawa sa CPU, ang pagkonsumo ng enerhiya ay nagbabago, na humahantong sa maliit na pagbabagu-bago sa liwanag ng mga tagapagpahiwatig ng kapangyarihan ng LED. Ang pagbabago sa glow, na direktang nauugnay sa mga kalkulasyon na ginawa, ay maaaring makuha sa mga modernong digital video surveillance camera o smartphone camera, at ang pagsusuri ng data mula sa camera ay nagbibigay-daan sa hindi direktang ibalik ang impormasyong ginamit sa mga kalkulasyon.

Upang lampasan ang limitasyon ng katumpakan ng sampling na nauugnay sa pagre-record lamang ng 60 o 120 frame bawat segundo, ginamit ang temporal parallax mode (rolling shutter) na sinusuportahan ng ilang camera, na sumasalamin sa iba't ibang bahagi ng isang mabilis na pagbabago ng bagay sa iba't ibang oras sa isang frame. Ang paggamit ng mode na ito ay nagbibigay-daan sa iyo upang pag-aralan ang hanggang sa 60 libong mga sukat ng glow bawat segundo kapag nag-shoot sa isang iPhone 13 Pro Max camera na may paunang dalas ng 120 FPS, kung ang imahe ng LED indicator ay sumasakop sa buong frame (ang lens ay nakalantad sa harap ng lens para mag-zoom in). Isinasaalang-alang ng pagsusuri ang pagbabago sa mga indibidwal na bahagi ng kulay (RGB) ng indicator, depende sa mga pagbabago sa paggamit ng kuryente ng processor.

Recreating Cryptographic Keys Batay sa Video Analysis na may Power LED

Upang mabawi ang mga susi, ginamit ang mga kilalang paraan ng pag-atake ng Hertzbleed sa mekanismo ng SIKE key encapsulation at Minerva sa ECDSA digital signature algorithm, na inangkop para magamit sa ibang pinagmumulan ng pagtagas sa pamamagitan ng mga third-party na channel. Ang pag-atake ay epektibo lamang kapag gumagamit ng mga mahihinang pagpapatupad ng ECDSA at SIKE sa Libgcrypt at PQCrypto-SIDH na mga aklatan. Halimbawa, ang mga apektadong library ay ginagamit sa Samsung Galaxy S8 smartphone at anim na smart card na binili mula sa Amazon mula sa limang magkakaibang mga tagagawa.

Ang mga mananaliksik ay nagsagawa ng dalawang matagumpay na mga eksperimento. Sa una, posibleng mabawi ang isang 256-bit na ECDSA key mula sa isang smartcard sa pamamagitan ng pagsusuri sa video ng LED indicator ng smartcard reader, na kinunan sa isang video surveillance camera na nakakonekta sa pandaigdigang network, na matatagpuan 16 metro mula sa device. Ang pag-atake ay tumagal ng halos isang oras at nangangailangan ng paglikha ng 10 digital na lagda.

Recreating Cryptographic Keys Batay sa Video Analysis na may Power LED

Sa pangalawang eksperimento, posibleng mabawi ang 378-bit na SIKE key na ginamit sa Samsung Galaxy S8 smartphone batay sa pagsusuri ng video recording ng power indicator ng Logitech Z120 USB speaker na konektado sa parehong USB hub kung saan ang na-charge ang smartphone. Ang video ay kinunan gamit ang isang iPhone 13 Pro Max. Sa panahon ng pagsusuri, isang pag-atake ng ciphertext ang isinagawa sa isang smartphone (unti-unting paghula batay sa pagmamanipula ng ciphertext at pagkuha ng decryption nito), kung saan 121 na operasyon ang isinagawa gamit ang SIKE key.

​


Pinagmulan: opennet.ru

Magdagdag ng komento