Търсене
Close this search box.

Откриха начин за възстановяване на криптографски ключове чрез анализ на трептенията на светодиодите

В гениална атака по странични канали група учени е установила, че е възможно да се възстановят секретни ключове от устройство чрез анализ на видеозапис на светодиода за захранване.

„Криптографските изчисления, извършвани от централния процесор, променят потреблението на енергия на устройството, което влияе на яркостта на светодиода за захранване на устройството“, казват изследователите от Университета Бен-Гурион в Негев и Университета Корнел в свое проучване.

Възползвайки се от това наблюдение, е възможно заплахите да използват устройства с видеокамери, като например iPhone 13 или свързана с интернет камера за наблюдение, за да извлекат криптографските ключове от четец за смарт карти.

По-конкретно, видеобазираният криптоанализ се осъществява чрез получаване на видеозапис на бързи промени в яркостта на светодиода и използване на ефекта на търкалящия се затвор на видеокамерата, за да се заснемат физическите излъчвания.

„Това се дължи на факта, че захранващият светодиод е свързан директно към захранващата линия на електрическата верига, в която липсват ефективни средства (напр. филтри, стабилизатори на напрежението) за отделяне на корелацията с консумацията на енергия“, казват изследователите.

При симулиран тест е установено, че методът позволява възстановяването на 256-битов ECDSA ключ от смарт карта чрез анализ на видеозапис на трептенията на захранващия светодиод посредством отвлечена охранителна камера, свързана с интернет.

Вторият експеримент позволи извличането на 378-битов ключ SIKE от телефон Samsung Galaxy S8 чрез обучение на камерата на iPhone 13 върху светодиода на захранването на високоговорителите Logitech Z120, свързани към USB хъб, който се използва и за зареждане на телефона.

Това, което прави атаката забележителна, е, че начинът на действие не е натрапчив, като се разчита на физическа близост или по интернет, за да се откраднат криптографските ключове.

Въпреки това има няколко ограничения за надеждно изпълнение на схемата. Тя изисква камерата да бъде поставена на 16 метра от четеца на смарт карти и по такъв начин, че да има пряка видимост към светодиода на захранването. След това има условие подписите да се записват за период от 65 минути.

Предполага се също така, че съществува страничен канал, базиран на консумацията на енергия, по който изтича чувствителна информация, която може да се използва за криптоанализ, което превръща подобни атаки по-скоро в изключение, отколкото в норма.

За да се противодейства на такива атаки, се препоръчва производителите на светодиоди да интегрират кондензатор, за да намалят колебанията в консумацията на енергия, или, като алтернатива, да покрият захранващия светодиод с черна лента от страната на потребителя, за да предотвратят изтичането на информация.

Бен Наси, водещият изследовател, който стои зад техниката за атака, вече е разработвал подобни подходи в миналото – Lamphone и Glowworm – които използват висящи над главата крушки и светодиода за индикация на захранването на дадено устройство, за да подслушват разговори.

След това миналата година изследователите демонстрираха така наречената атака „малък тюлен“, която използва оптичен страничен канал, свързан с леки отразяващи обекти, за да възстанови съдържанието на разговора.

ВИДЕО

Източник: The Hacker News

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
Бъдете социални
Още по темата
28/05/2024

Хакерите се насочват към VP...

Заплахите се насочват към VPN устройствата...
27/05/2024

Атаките от типа "нулев ден"...

Атаките от типа „нулев ден“ продължават...
25/05/2024

Хакери избягаха с 3 000 гал...

Почти всеки ден новинарските агенции съобщават...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!