Воссоздание криптографических ключей на основе анализа видео с LED-индикатором питания

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 3258
Зарегистрирован: 20.08.2022

#

Воссоздание криптографических ключей на основе анализа видео с LED-индикатором питания
Дата публикации:Tue, 13 Jun 2023 22:57:43 +0300




Группа исследователей из университета имени Давида Бен-Гуриона (Израиль) разработала новый метод атак по сторонним каналам, позволяющий удалённо восстановить значения колючей шифрования на базе алгоритмов ECDSA и SIKE через анализ видео с камеры, снимающей светодиодный индикатор ридера смарт-карт или устройства, подключённого к одному USB-хабу со смартфоном, производящим операции с ключом.



Метод основан на том, что в процессе вычислений в зависимости от выполняемых на CPU операций меняется потребление энергии, что приводит к небольшим флуктуациям в яркости свечения светодиодных индикаторов питания. Изменение свечения, которое напрямую коррелирует с производимыми вычислениями, можно уловить на современные цифровые камеры видеонаблюдения или камеры смартфонов, а анализ данных с камеры позволяет косвенно восстановить информацию, используемую при вычислениях.






Для обхода ограничения точности выборки, связанного с записью лишь 60 или 120 кадров в секунду, применён поддерживаемый некоторыми камерами режим временного параллакса (rolling shutter), отражающий в одном кадре разные участки быстро меняющегося предмета в разные моменты времени. Применение данного режима позволяет анализировать до 60 тысяч измерений свечения в секунду при съёмке на камеру iPhone 13 Pro Max c исходной частотой в 120 FPS, если изображение светодиодного индикатора занимает весь кадр (для приближения перед объективом выставлялась линза). При анализе рассматривалось изменение отдельных компонентов цвета (RGB) индикатора в зависимости от изменения энергопотребления процессором.
Изображение

Для восстановления ключей использовались известные методы атак Hertzbleed на механизм инкапсуляции ключей SIKE и Minerva на алгоритм создания цифровой подписи ECDSA, адаптированные для применения с иным источником утечки по сторонним каналам. Атака эффективна только при использовании уязвимых реализаций ECDSA и SIKE в библиотеках Libgcrypt и PQCrypto-SIDH. Например, подверженные атаке уязвимые библиотеки используются в смартфоне Samsung Galaxy S8 и шести купленных на Amazon смарткартах от пяти разных производителей.








Исследователями проведено два успешных эксперимента. В первом удалось восстановить 256-разрядный ключ ECDSA из смарткарты через анализ видео LED-индикатора ридера смарткарт, снимаемого на подключённую к глобальной сети камеру видеонаблюдения, размещённую в 16 метрах от устройства.
Изображение


Во втором эксперименте удалось восстановить 378-разрядный ключ SIKE, используемый на смартфоне Samsung Galaxy S8, на основе анализа видеозаписи индикатора питания USB-колонок Logitech Z120, подключённых к одному USB-хабу, через который заряжался смартфон. Видео было снято на камеру смартфона iPhone 13 Pro Max. Во время анализа на смартфоне выполнялась атака на основе подобранного шифротекста (постепенный подбор на основе манипуляций с зашифрованным текстом и получения его расшифровки).





Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=59291

Жизнь за Нер'зула!

Ответить