Power LED ile Video Analizine Dayalı Kriptografik Anahtarları Yeniden Oluşturma

David Ben-Gurion Üniversitesi'nden (İsrail) bir grup araştırmacı, ECDSA ve SIKE algoritmalarına dayanan şifreleme anahtarlarının değerlerini, bir kameradan gelen videoyu analiz ederek uzaktan kurtarmanıza olanak tanıyan yeni bir yan kanal saldırı yöntemi geliştirdi. anahtarla işlem yapan bir akıllı telefon ile bir USB hub'ına bağlı bir akıllı kart okuyucusunun veya cihazın LED göstergesini kaydeder.

Yöntem, hesaplama işlemi sırasında CPU üzerinde gerçekleştirilen işlemlere bağlı olarak enerji tüketiminin değişmesi, bunun da LED güç göstergelerinin parlaklığında hafif dalgalanmalara yol açması gerçeğine dayanmaktadır. Yapılan hesaplamalarla doğrudan ilişkili olan parlaklıktaki değişiklik, modern dijital güvenlik kameralarında veya akıllı telefon kameralarında yakalanabilir ve kameradan alınan verilerin analizi, hesaplamalarda kullanılan bilgilerin dolaylı olarak yeniden yapılandırılmasına olanak tanır.

Saniyede yalnızca 60 veya 120 kare kaydetmeyle ilişkili örnekleme doğruluğu sınırlamasını aşmak için, bazı kameralar tarafından desteklenen döner deklanşör modu kullanılır ve bu mod, zamanın farklı noktalarında hızla değişen bir nesnenin farklı kısımlarını tek bir karede yansıtır. Bu modu kullanmak, LED göstergesinin görüntüsü tüm çerçeveyi kaplıyorsa (yakınlaştırmak için bir lens), iPhone 60 Pro Max kamerayla 13 FPS başlangıç ​​frekansında çekim yaparken saniyede 120 bine kadar parlaklık ölçümünü analiz etmenize olanak tanır. merceğin önüne yerleştirildi). Analiz, işlemci güç tüketimindeki değişikliklere bağlı olarak göstergenin ayrı ayrı renk bileşenlerindeki (RGB) değişiklikleri inceledi.

Power LED ile Video Analizine Dayalı Kriptografik Anahtarları Yeniden Oluşturma

Anahtarları kurtarmak için, SIKE anahtar kapsülleme mekanizmasında iyi bilinen Hertzbleed saldırı yöntemleri ve üçüncü taraf kanallar aracılığıyla başka bir sızıntı kaynağıyla kullanılmak üzere uyarlanan ECDSA dijital imza oluşturma algoritmasında Minerva kullanıldı. Saldırı yalnızca Libgcrypt ve PQCrypto-SIDH kitaplıklarındaki güvenlik açığı bulunan ECDSA ve SIKE uygulamaları kullanıldığında etkilidir. Örneğin saldırıya maruz kalan savunmasız kütüphaneler, Samsung Galaxy S8 akıllı telefonunda ve Amazon'dan beş farklı üreticiden satın alınan altı akıllı kartta kullanılıyor.

Araştırmacılar iki başarılı deney gerçekleştirdi. İlkinde, cihazdan 256 metre uzakta bulunan küresel ağa bağlı bir video gözetim kamerasında çekilen akıllı kart okuyucusunun LED göstergesinin video analizi yoluyla bir akıllı karttan 16 bit ECDSA anahtarını kurtarmak mümkün oldu. . Saldırı yaklaşık bir saat sürdü ve 10 bin dijital imzanın oluşturulmasını gerektirdi.

Power LED ile Video Analizine Dayalı Kriptografik Anahtarları Yeniden Oluşturma

İkinci deneyde, akıllı telefonun bağlandığı bir USB hub'ına bağlı Logitech Z378 USB hoparlörlerin güç göstergesinin video kaydının analizine dayanarak Samsung Galaxy S8 akıllı telefonda kullanılan 120 bit SIKE anahtarını kurtarmak mümkün oldu. ücretlendirildi. Video, iPhone 13 Pro Max akıllı telefonun kamerasıyla çekildi. Analiz sırasında, bir akıllı telefon üzerinde seçilen bir şifreli metin saldırısı (şifreli metnin manipülasyonuna ve şifresinin çözülmesine dayalı kademeli seçim) gerçekleştirildi ve bu sırada SIKE anahtarıyla 121 bin işlem gerçekleştirildi.



Kaynak: opennet.ru

Yorum ekle