Skip links

Нов метод за хакване на смартфоните чрез променящата се светлина на индикаторите на захранването

Екип от изследователи от университета „Давид Бен-Гурион“ (Израел) е разработил нов метод за дистанционно възстановяване на значенията на ключовете за криптиране, базирани на алгоритмите ECDSA и SIKE, чрез анализ на видеата от камера, заснемаща светодиодната светлина на четец за смарт карта или устройство, свързано към същия USB хъб като смартфона, който извършва ключовите транзакции.

Методът се базира на факта, че по време на изчисленията консумацията на енергия се променя в зависимост от операциите, извършвани от процесора, което води до леки колебания в яркостта на светодиодите на захранването. Промяната в блясъка, която пряко корелира с извършваните изчисления, може да бъде уловена от съвременните цифрови камери за наблюдение или от камерите на смартфоните, а анализът на данните от камерата дава възможност косвено да се възстанови информацията, използвана при изчисленията.

За да се заобиколи ограничението на точността на дискретизация при запис само на 60 или 120 кадъра в секунда, се използва ефектът на подвижния затвор, който по същество означава, че различни части от бързо променящото се изображение в различни моменти от време се показват в един и същи кадър. Благодарение на тази функция с камерата на iPhone 13 Pro Max могат да се анализират до 60 000 измервания на блясъка в секунда при първоначална скорост от 120 FPS, ако изображението на светодиода заема целия кадър (пред обектива е поставен обектив за мащабиране). Анализът разглежда промяната в отделните цветови (RGB) компоненти на светодиодния индикатор като функция на промяната в консумацията на енергия от процесора.

Възстановяването на криптиращите ключове е извършено с помощта на добре познатите Hertzbleed атаки срещу механизма за капсулиране на ключове SIKE и атаките Minerva срещу алгоритъма за създаване на цифров подпис ECDSA, адаптирани за използване при различен източник на изтичане на информация. Атаката е ефективна само при използване на уязвими реализации на ECDSA и SIKE в библиотеките Libgcrypt и PQCrypto-SIDH. Да добавим, че уязвимите библиотеки, предразполагащи към атака, се използват в смартфона Samsung Galaxy S8 и бяха открити и в шест смарт карти, закупени от Amazon от пет различни доставчици.

Изследователите са провели два успешни експеримента. В първия те са успели да извлекат 256-битов ECDSA ключ от смарт карта чрез анализ на видеото от светодиода на четеца за смарт карти, заснето от камера за наблюдение, свързана с WAN, разположена на 16 метра от устройството. Атаката отнела около един час и е изисквала създаването на 10 000 цифрови подписа.

При втория експеримент е извлечен 378-битовият SIKE ключ, използван в смартфона Samsung Galaxy S8, чрез анализ на видеозаписа на индикатора за захранване на USB високоговорителите Logitech Z120, свързани към същия USB хъб, през който се зарежда смартфонът. Видеоклипът е заснет с камерата на смартфона iPhone 13 Pro Max.


source

This website uses cookies to improve your web experience.
Начало