user

Авторизация

Добро пожаловать!

Регистрация

Undefined666

IT безопасность

Исследователи нашли способ восстановить криптографические ключи, анализируя мерцание светодиодов

 В ходе хитроумной атаки по побочному каналу группа ученых обнаружила, что можно восстановить секретные ключи с устройства, проанализировав видеозапись его светодиода питания.

 «Криптографические вычисления, выполняемые ЦП, изменяют энергопотребление устройства, что влияет на яркость светодиода питания устройства», — заявили в своем исследовании исследователи из Университета Бен-Гуриона в Негеве и Корнельского университета.

 Воспользовавшись этим наблюдением, злоумышленники могут использовать устройства с видеокамерами, такие как iPhone 13 или подключенную к Интернету камеру наблюдения, для извлечения криптографических ключей из устройства чтения смарт-карт.

 В частности, криптоанализ на основе видео осуществляется путем получения видеозаписи быстрых изменений яркости светодиода и использования эффекта скользящего затвора видеокамеры для захвата физических излучений.

 «Это вызвано тем, что светодиод питания подключен непосредственно к линии питания электрической цепи, в которой отсутствуют эффективные средства (например, фильтры, стабилизаторы напряжения) для развязки зависимости от потребляемой мощности», — заявили исследователи.

 В ходе смоделированного теста было обнаружено, что этот метод позволяет восстановить 256-битный ключ ECDSA со смарт-карты путем анализа видеозаписей мерцания светодиода питания через угнанную камеру безопасности, подключенную к Интернету.

 Второй эксперимент позволил извлечь 378-битный ключ SIKE из телефона Samsung Galaxy S8, настроив камеру iPhone 13 на светодиод питания динамиков Logitech Z120, подключенных к концентратору USB, который также используется для зарядки телефона.

 Что делает атаку примечательной, так это то, что метод работы не является навязчивым, либо полагаясь на физическую близость, либо через Интернет, чтобы украсть криптографические ключи.

 Тем не менее, есть несколько ограничений для надежной реализации схемы. Для этого требуется, чтобы камера находилась на расстоянии 16 метров от считывателя смарт-карт и таким образом, чтобы она находилась в прямой видимости от светодиода питания. Тогда есть условие, что подписи записываются в течение 65 минут.

 Это также предполагает, что существует побочный канал, основанный на энергопотреблении, через который происходит утечка конфиденциальной информации, которая может быть использована для криптоанализа, что делает такие атаки скорее исключением, чем нормой.

 Чтобы противостоять таким атакам, производителям светодиодов рекомендуется интегрировать конденсатор, чтобы уменьшить колебания энергопотребления, или, в качестве альтернативы, закрыть светодиод питания черной лентой, чтобы предотвратить утечку.

 Бен Насси, ведущий исследователь техники атаки, ранее уже разрабатывал аналогичные подходы в прошлом — Lamphone и Glowworm — которые используют подвесные лампочки и светодиодный индикатор питания устройства для подслушивания разговоров.

 Затем в прошлом году исследователи продемонстрировали так называемую атаку «маленький тюлень», которая использует оптический побочный канал, связанный с легкими отражающими объектами, для восстановления содержания разговора.