Neseniai buvo paskelbta žinia, kad a tyrėjų grupė Iš Izraelio sukūrė naują metodą atakos, kuri leidžia nuotoliniu būdu gauti šifravimo rakto reikšmes atliekant LED indikatoriaus analizę.
Taip, nors daugeliui tai skamba tikrai juokingai arba neįmanoma, ši ataka leidžia atkurti šifravimo raktus remiantis ECDSA ir SIKE algoritmuose, naudojant vaizdo analizę fotoaparato, kuris fiksuoja išmaniųjų kortelių skaitytuvo arba įrenginio, prijungto prie USB šakotuvo su išmaniuoju telefonu, atliekančio operacijas su raktu, LED indikatorių.
Apie ataką minima, kad metodas buvo sukurta remiantis tuo, kad atliekant skaičiavimus, priklausomai nuo operacijų, atliekamų su CPU, energijos suvartojimo pokyčiai, sukelia nedidelius maitinimo LED indikatorių ryškumo svyravimus.
Ryškumo pokytis, kuris tiesiogiai koreliuoja su atliktais skaičiavimais, jį galima užfiksuoti šiuolaikinėmis skaitmeninėmis vaizdo stebėjimo kameromis ar išmaniųjų telefonų kameromis, o kameros duomenų analizė leidžia netiesiogiai atkurti skaičiavimuose naudojamą informaciją.
Siekiant apeiti atrankos tikslumo apribojimą, susijusį su įrašymu tik 60 arba 120 kadrų per sekundę, buvo naudojamas kai kurių fotoaparatų palaikomas užrakto režimas, kuris atspindi skirtingas greitai besikeičiančio objekto dalis skirtingu metu kadre.
Remdamiesi šiuo stebėjimu parodome, kaip užpuolikai gali išnaudoti komercines vaizdo kameras (pavyzdžiui, iPhone 13 kamerą arba prie interneto prijungtą apsaugos kamerą), kad atkurtų slaptus raktus iš įrenginių.
Naudodami šį režimą galite analizuoti iki 60 13 ryškumo matavimų per sekundę, kai fotografuojate iPhone 120 Pro Max kamera, kurios pradinė sparta yra XNUMX FPS, jei LED indikatoriaus vaizdas užpildo visą kadrą. Analizėje buvo atsižvelgta į indikatoriaus atskirų spalvų komponentų (RGB) pokytį, priklausomai nuo procesoriaus energijos suvartojimo pokyčių.
Kadrai iš įrenginio maitinimo LED vaizdo sekų analizuojami į RGB erdvę, o susijusios RGB reikšmės naudojamos slaptajam raktui gauti, iš RGB reikšmių skatinant įrenginio energijos suvartojimą.
Raktams atkurti buvo naudojami žinomi Hertzbleed atakos metodai. į SIKE raktų inkapsuliavimo mechanizmą ir iš Minerva į ECDSA skaitmeninio parašo algoritmą, pritaikytą naudoti su kitu nutekėjimo šaltiniu trečiųjų šalių kanalais.
Vien ataka yra veiksmingas naudojant pažeidžiamus ECDSA ir SIKE diegimus Libgcrypt ir PQCrypto-SIDH bibliotekose. Pavyzdžiui, paveiktos bibliotekos naudojamos išmaniajame telefone „Samsung Galaxy S8“ ir šešiose intelektualiosiose kortelėse, įsigytose iš „Amazon“ iš penkių skirtingų gamintojų.
Tyrėjai atliko du sėkmingus eksperimentus:
- Pirmajame buvo galima atkurti 256 bitų ECDSA raktą iš intelektualiosios kortelės, analizuojant intelektualiųjų kortelių skaitytuvo LED indikatoriaus vaizdo įrašą, nufilmuotą pasauliniu tinklu sujungta vaizdo stebėjimo kamera, esančia 16 metrų nuo įrenginio. Ataka užtruko maždaug valandą ir prireikė sukurti 10,000 XNUMX skaitmeninių parašų.
- Antrojo eksperimento metu pavyko atkurti „Samsung Galaxy S378“ išmaniajame telefone naudotą 8 bitų SIKE raktą, remiantis „Logitech Z120“ USB garsiakalbių, prijungtų prie USB šakotuvo, galios indikatoriaus vaizdo įrašo analize per kurį išmanųjį telefoną apmokestintas.
Vaizdo įrašas buvo nufilmuotas naudojant „iPhone 13 Pro Max“. ir analizės metu išmaniajame telefone buvo atlikta šifruoto teksto ataka (laipsniškas spėjimas, remiantis manipuliavimu šifru ir jo iššifravimo gavimu), kurios metu su SIKE raktu atlikta 121.000 XNUMX operacijų.
Galiausiai, jei jus domina daugiau apie tai sužinoti, galite susipažinti su išsamia informacija Šioje nuorodoje.