Откриха начин за възстановяване на криптографски ключове чрез анализ на трептенията на светодиодите

В гениална атака по странични канали група учени е установила, че е възможно да се възстановят секретни ключове от устройство чрез анализ на видеозапис на светодиода за захранване.

„Криптографските изчисления, извършвани от централния процесор, променят потреблението на енергия на устройството, което влияе на яркостта на светодиода за захранване на устройството“, казват изследователите от Университета Бен-Гурион в Негев и Университета Корнел в свое проучване.

Възползвайки се от това наблюдение, е възможно заплахите да използват устройства с видеокамери, като например iPhone 13 или свързана с интернет камера за наблюдение, за да извлекат криптографските ключове от четец за смарт карти.

По-конкретно, видеобазираният криптоанализ се осъществява чрез получаване на видеозапис на бързи промени в яркостта на светодиода и използване на ефекта на търкалящия се затвор на видеокамерата, за да се заснемат физическите излъчвания.

„Това се дължи на факта, че захранващият светодиод е свързан директно към захранващата линия на електрическата верига, в която липсват ефективни средства (напр. филтри, стабилизатори на напрежението) за отделяне на корелацията с консумацията на енергия“, казват изследователите.

При симулиран тест е установено, че методът позволява възстановяването на 256-битов ECDSA ключ от смарт карта чрез анализ на видеозапис на трептенията на захранващия светодиод посредством отвлечена охранителна камера, свързана с интернет.

Вторият експеримент позволи извличането на 378-битов ключ SIKE от телефон Samsung Galaxy S8 чрез обучение на камерата на iPhone 13 върху светодиода на захранването на високоговорителите Logitech Z120, свързани към USB хъб, който се използва и за зареждане на телефона.

Това, което прави атаката забележителна, е, че начинът на действие не е натрапчив, като се разчита на физическа близост или по интернет, за да се откраднат криптографските ключове.

Въпреки това има няколко ограничения за надеждно изпълнение на схемата. Тя изисква камерата да бъде поставена на 16 метра от четеца на смарт карти и по такъв начин, че да има пряка видимост към светодиода на захранването. След това има условие подписите да се записват за период от 65 минути.

Предполага се също така, че съществува страничен канал, базиран на консумацията на енергия, по който изтича чувствителна информация, която може да се използва за криптоанализ, което превръща подобни атаки по-скоро в изключение, отколкото в норма.

За да се противодейства на такива атаки, се препоръчва производителите на светодиоди да интегрират кондензатор, за да намалят колебанията в консумацията на енергия, или, като алтернатива, да покрият захранващия светодиод с черна лента от страната на потребителя, за да предотвратят изтичането на информация.

Бен Наси, водещият изследовател, който стои зад техниката за атака, вече е разработвал подобни подходи в миналото – Lamphone и Glowworm – които използват висящи над главата крушки и светодиода за индикация на захранването на дадено устройство, за да подслушват разговори.

След това миналата година изследователите демонстрираха така наречената атака „малък тюлен“, която използва оптичен страничен канал, свързан с леки отразяващи обекти, за да възстанови съдържанието на разговора.

ВИДЕО

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
Бъдете социални
Още по темата
03/10/2023

Новият ASMCrypt Malware Loa...

Киберпрестъпници продават нов софтуер за криптиране...
02/10/2023

Motel One призна нарушение ...

Групата Motel One обяви, че е...
01/10/2023

Нова атака на Marvin съживя...

Недостатък, свързан с подложката PKCS #1...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!