En zo kunnen ze de privésleutels van uw apparaat kraken op basis van de led-knipperingen 

aanval

Een videocamera gebruiken die is verbonden met internet

Onlangs kwam het nieuws naar buiten dat a groep onderzoekers Van Israël een nieuwe methode ontwikkeld aanval die het toelaat versleutelingssleutelwaarden op afstand ophalen uitvoeren van de analyse van de LED-indicator.

Ja, hoewel het voor velen iets heel belachelijks of onmogelijks klinkt, maakt deze aanval het mogelijk om de coderingssleutels te herstellen op basis van in ECDSA- en SIKE-algoritmen door middel van videoanalyse van een camera die de LED-indicator van een smartcardlezer vastlegt of een apparaat dat is aangesloten op een USB-hub met een smartphone die bewerkingen uitvoert met de dongle.

Over de aanval wordt vermeld dat de methode is ontwikkeld op basis van het feit dat tijdens berekeningen afhankelijk van de bewerkingen die op de CPU worden uitgevoerd, veranderingen in het stroomverbruik, veroorzaakt kleine schommelingen in de helderheid van de power LED's.

De verandering in helderheid, die direct verband houdt met de gemaakte berekeningen, het kan worden vastgelegd op moderne digitale videobewakingscamera's of smartphonecamera's, en analyse van de cameragegevens stelt u in staat om indirect de informatie te herstellen die in de berekeningen is gebruikt.

Om de beperking van de bemonsteringsprecisie te omzeilen die gepaard gaat met het opnemen van slechts 60 of 120 frames per seconde, werd de door sommige camera's ondersteunde rolluikmodus gebruikt, die verschillende delen van een snel veranderend object op verschillende tijdstippen in een frame weergeeft.

Op basis van deze observatie laten we zien hoe aanvallers commerciële videocamera's (bijvoorbeeld een iPhone 13-camera of een op internet aangesloten beveiligingscamera) kunnen misbruiken om geheime sleutels van apparaten te herstellen.

Met deze modus kunt u tot 60 helderheidsmetingen per seconde analyseren bij het fotograferen met een iPhone 13 Pro Max-camera met een startsnelheid van 120 FPS, als het LED-indicatorbeeld het hele frame vult. De analyse hield rekening met de verandering in de individuele kleurcomponenten (RGB) van de indicator, afhankelijk van veranderingen in het energieverbruik van de processor.

Frames van de power-LED-videosequenties van het apparaat worden geparseerd in RGB-ruimte en de bijbehorende RGB-waarden worden gebruikt om de geheime sleutel op te halen door het stroomverbruik van het apparaat uit de RGB-waarden te halen.

Bekende aanvalsmethoden van Hertzbleed werden gebruikt om de sleutels te herstellen. naar het SIKE-sleutelinkapselingsmechanisme en van Minerva naar het ECDSA-algoritme voor digitale handtekeningen, aangepast voor gebruik met een andere lekbron via kanalen van derden.

De aanval alleen is effectief bij het gebruik van kwetsbare implementaties van ECDSA en SIKE in de Libgcrypt- en PQCrypto-SIDH-bibliotheken. De getroffen bibliotheken worden bijvoorbeeld gebruikt in de Samsung Galaxy S8-smartphone en zes smartcards die bij Amazon zijn gekocht van vijf verschillende fabrikanten.

De onderzoekers voerden twee succesvolle experimenten uit:

  • In het eerste geval was het mogelijk om een ​​256-bits ECDSA-sleutel van een smartcard te herstellen door video van de LED-indicator van de smartcardlezer te analyseren, gefilmd op een wereldwijd netwerk aangesloten videobewakingscamera op 16 meter van het apparaat. De aanval duurde ongeveer een uur en vereiste het aanmaken van 10,000 digitale handtekeningen.
  • In het tweede experiment was het mogelijk om de 378-bits SIKE-sleutel te herstellen die wordt gebruikt in de Samsung Galaxy S8-smartphone op basis van de analyse van de video-opname van de stroomindicator van Logitech Z120 USB-luidsprekers die zijn aangesloten op een USB-hub via welke smartphone was opgeladen.

De video is opgenomen met een iPhone 13 Pro Max en tijdens de analyse werd een cijfertekstaanval uitgevoerd op een smartphone (geleidelijk raden op basis van het manipuleren van de cijfertekst en het verkrijgen van de decodering), waarbij 121.000 bewerkingen werden uitgevoerd met de SIKE-sleutel.

Ten slotte, als u geïnteresseerd bent om er meer over te weten, kunt u de details raadplegen In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.