Et c'est ainsi qu'ils peuvent casser les clés privées de votre appareil en fonction des clignotements de la LED 

attaquer

Utilisation d'une caméra vidéo connectée à Internet

La nouvelle a récemment été publiée qu'un groupe de chercheurs D'Israël développé une nouvelle méthode d'attaque qui permet récupérer à distance les valeurs des clés de chiffrement effectuer l'analyse de l'indicateur LED.

Oui, bien que pour beaucoup cela semble quelque chose de vraiment ridicule ou impossible, cette attaque permet de récupérer les clés de chiffrement basées sur dans les algorithmes ECDSA et SIKE grâce à l'analyse vidéo d'une caméra qui capture l'indicateur LED d'un lecteur de carte à puce ou d'un appareil connecté à un concentrateur USB avec un smartphone qui effectue des opérations avec le dongle.

A propos de l'attaque, il est mentionné que la méthode a été développé sur la base du fait qu'au cours des calculs, en fonction des opérations effectuées sur le CPU, la consommation d'énergie change, causant de petites fluctuations dans la luminosité des LED d'alimentation.

Le changement de luminosité, qui est directement corrélé aux calculs effectués, il peut être capturé sur des caméras de vidéosurveillance numériques modernes ou des caméras de smartphone, et l'analyse des données de la caméra vous permet de restaurer indirectement les informations utilisées dans les calculs.

Pour contourner la limitation de précision d'échantillonnage associée à l'enregistrement de seulement 60 ou 120 images par seconde, le mode d'obturateur roulant pris en charge par certaines caméras a été utilisé, qui reflète différentes parties d'un objet changeant rapidement à différents moments dans une image.

Sur la base de cette observation, nous montrons comment les attaquants peuvent exploiter les caméras vidéo commerciales (par exemple, une caméra iPhone 13 ou une caméra de sécurité connectée à Internet) pour récupérer les clés secrètes des appareils.

L'utilisation de ce mode vous permet d'analyser jusqu'à 60 13 mesures de luminosité par seconde lors de la prise de vue sur un appareil photo iPhone 120 Pro Max avec une fréquence de départ de XNUMX FPS, si l'image de l'indicateur LED remplit tout le cadre. L'analyse a pris en compte le changement des composants de couleur individuels (RVB) de l'indicateur, en fonction des changements dans la consommation d'énergie du processeur.

Les images des séquences vidéo des LED d'alimentation de l'appareil sont analysées dans l'espace RVB et les valeurs RVB associées sont utilisées pour récupérer la clé secrète en induisant la consommation d'énergie de l'appareil à partir des valeurs RVB.

Des méthodes d'attaque Hertzbleed connues ont été utilisées pour récupérer les clés. au mécanisme d'encapsulation de clé SIKE et de Minerva à l'algorithme de signature numérique ECDSA, adapté pour être utilisé avec une autre source de fuite via des canaux tiers.

L'attaque seule est efficace lors de l'utilisation d'implémentations vulnérables d'ECDSA et de SIKE dans les bibliothèques Libgcrypt et PQCrypto-SIDH. Par exemple, les bibliothèques concernées sont utilisées dans le smartphone Samsung Galaxy S8 et six cartes à puce achetées sur Amazon auprès de cinq fabricants différents.

Les chercheurs ont mené deux expériences réussies :

  • Dans le premier, il était possible de récupérer une clé ECDSA 256 bits à partir d'une carte à puce en analysant la vidéo de l'indicateur LED du lecteur de carte à puce, filmée sur une caméra de vidéosurveillance connectée au réseau mondial située à 16 mètres de l'appareil. L'attaque a duré environ une heure et a nécessité la création de 10,000 XNUMX signatures numériques.
  • Dans la deuxième expérience, il a été possible de récupérer la clé SIKE 378 bits utilisée dans le smartphone Samsung Galaxy S8 en se basant sur l'analyse de l'enregistrement vidéo de l'indicateur d'alimentation des haut-parleurs USB Logitech Z120 connectés à un hub USB via le quel smartphone était accusé.

La vidéo a été tournée avec un iPhone 13 Pro Max et au cours de l'analyse, une attaque par texte chiffré a été effectuée sur un smartphone (devinette progressive basée sur la manipulation du texte chiffré et l'obtention de son déchiffrement), au cours de laquelle 121.000 XNUMX opérations ont été effectuées avec la clé SIKE.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.