Dan ini adalah cara mereka boleh memecahkan kunci peribadi peranti anda berdasarkan kelipan yang dipimpin 

menyerang

Menggunakan kamera video yang disambungkan ke Internet

Berita telah dikeluarkan baru-baru ini bahawa a kumpulan penyelidik Dari Israel membangunkan kaedah baru serangan yang membolehkan mendapatkan semula nilai kunci penyulitan dari jauh menjalankan analisis penunjuk LED.

Ya, walaupun bagi kebanyakan orang ia kedengaran sesuatu yang tidak masuk akal atau mustahil, serangan ini memungkinkan untuk memulihkan kunci penyulitan berdasarkan dalam algoritma ECDSA dan SIKE melalui analisis video kamera yang menangkap penunjuk LED pembaca kad pintar atau peranti yang disambungkan ke hab USB dengan telefon pintar yang menjalankan operasi dengan dongle.

Mengenai serangan, disebutkan bahawa kaedah dibangunkan berdasarkan fakta bahawa semasa pengiraan, bergantung pada operasi yang dilakukan pada CPU, perubahan penggunaan kuasa, menyebabkan turun naik kecil dalam kecerahan LED kuasa.

Perubahan dalam kecerahan, yang berkorelasi secara langsung dengan pengiraan yang dibuat, ia boleh ditangkap pada kamera pengawasan video digital moden atau kamera telefon pintar, dan analisis data kamera membolehkan anda secara tidak langsung memulihkan maklumat yang digunakan dalam pengiraan.

Untuk memintas had ketepatan pensampelan yang dikaitkan dengan rakaman hanya 60 atau 120 bingkai sesaat, mod pengatup berguling yang disokong oleh sesetengah kamera telah digunakan, yang mencerminkan bahagian berlainan objek yang berubah pantas pada masa berbeza dalam bingkai.

Berdasarkan pemerhatian ini, kami menunjukkan cara penyerang boleh mengeksploitasi kamera video komersial (contohnya, kamera iPhone 13 atau kamera keselamatan yang disambungkan ke Internet) untuk memulihkan kunci rahsia daripada peranti.

Menggunakan mod ini membolehkan anda menganalisis sehingga 60k ukuran kecerahan sesaat apabila merakam pada kamera iPhone 13 Pro Max dengan kadar permulaan 120 FPS, jika imej penunjuk LED memenuhi keseluruhan bingkai. Analisis mempertimbangkan perubahan dalam komponen warna individu (RGB) penunjuk, bergantung pada perubahan dalam penggunaan kuasa pemproses.

Bingkai daripada jujukan video LED kuasa peranti dihuraikan ke dalam ruang RGB dan nilai RGB yang berkaitan digunakan untuk mendapatkan kunci rahsia dengan mendorong penggunaan kuasa peranti daripada nilai RGB.

Kaedah serangan Hertzbleed yang diketahui telah digunakan untuk memulihkan kunci. kepada mekanisme pengkapsulan kunci SIKE dan daripada Minerva kepada algoritma tandatangan digital ECDSA, disesuaikan untuk digunakan dengan sumber kebocoran lain melalui saluran pihak ketiga.

Serangan sahaja berkesan apabila menggunakan pelaksanaan ECDSA dan SIKE yang terdedah dalam perpustakaan Libgcrypt dan PQCrypto-SIDH. Sebagai contoh, perpustakaan yang terjejas digunakan dalam telefon pintar Samsung Galaxy S8 dan enam kad pintar yang dibeli daripada Amazon daripada lima pengeluar berbeza.

Para penyelidik menjalankan dua eksperimen yang berjaya:

  • Pada yang pertama, adalah mungkin untuk memulihkan kunci ECDSA 256-bit daripada kad pintar dengan menganalisis video penunjuk LED pembaca kad pintar, yang dirakamkan pada kamera pengawasan video bersambung rangkaian global yang terletak 16 meter dari peranti. Serangan itu mengambil masa kira-kira sejam dan memerlukan penciptaan 10,000 tandatangan digital.
  • Dalam percubaan kedua, adalah mungkin untuk memulihkan kunci SIKE 378-bit yang digunakan dalam telefon pintar Samsung Galaxy S8 berdasarkan analisis rakaman video penunjuk kuasa pembesar suara USB Logitech Z120 yang disambungkan ke hab USB melalui telefon pintar yang mana dikenakan bayaran.

Video itu dirakam dengan iPhone 13 Pro Max dan semasa analisis, serangan teks sifir dilakukan pada telefon pintar (tekaan secara beransur-ansur berdasarkan memanipulasi teks sifir dan mendapatkan penyahsulitannya), di mana 121.000 operasi dilakukan dengan kekunci SIKE.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh melihat butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.