26 Haziran 2023Ravie LakshmananKriptografi / Siber Güvenlik

dahiyane olan şey yan kanal saldırısıbir grup akademisyen, güç LED’inin video görüntülerini analiz ederek bir cihazdaki gizli anahtarları kurtarmanın mümkün olduğunu keşfetti.

Negev Ben-Gurion Üniversitesi ve Cornell Üniversitesi’nden araştırmacılar, “CPU tarafından gerçekleştirilen kriptografik hesaplamalar, cihazın güç LED’inin parlaklığını etkileyen cihazın güç tüketimini değiştirir.” söz konusu bir çalışmada.

Bu gözlemden yararlanarak, tehdit aktörlerinin bir akıllı kart okuyucusundan kriptografik anahtarları çıkarmak için iPhone 13 veya internete bağlı bir güvenlik kamerası gibi video kamera cihazlarından yararlanmaları mümkündür.

Spesifik olarak, video tabanlı kriptanaliz, bir LED’in parlaklığındaki hızlı değişikliklerin video görüntülerini elde ederek ve video kameranın özelliklerinden yararlanarak gerçekleştirilir. kepenk fiziksel yayılımları yakalamak için etki.

Araştırmacılar, “Bu, güç LED’inin doğrudan elektrik devresinin güç hattına bağlı olmasından kaynaklanmaktadır ve bu, güç tüketimi ile korelasyonu ayırmak için etkili araçlardan (örneğin, filtreler, voltaj dengeleyiciler) yoksundur” dedi.

İçinde simüle edilmiş testyöntemin, ele geçirilmiş İnternet bağlantılı bir güvenlik kamerası aracılığıyla güç LED’i titremelerinin video görüntülerini analiz ederek bir akıllı karttan 256 bitlik bir ECDSA anahtarının kurtarılmasına izin verdiği bulundu.

İkinci bir deney, bir iPhone 13’ün kamerasını, aynı zamanda telefonu şarj etmek için de kullanılan bir USB hub’ına bağlı Logitech Z120 hoparlörlerin güç LED’inde eğiterek bir Samsung Galaxy S8 ahizeden 378 bitlik bir SIKE anahtarının çıkarılmasına izin verdi.

Saldırıyı dikkate değer kılan şey, modus operandi’nin, kriptografik anahtarları çalmak için fiziksel yakınlığa dayalı bankacılık veya internet üzerinden müdahaleci olmamasıdır.

Bununla birlikte, planı güvenilir bir şekilde çıkarmak için birkaç sınırlama vardır. Kameranın akıllı kart okuyucudan 16 metre uzağa ve güç LED’inin doğrudan görüş hattına sahip olacak şekilde yerleştirilmesini gerektirir. Bir de imzaların 65 dakika süreyle kaydedilmesi şartı var.

Ayrıca, kriptanaliz için kullanılabilecek hassas bilgileri sızdıran ve bu tür saldırıları bir normdan ziyade bir istisna haline getiren, güç tüketimine dayalı bir yan kanalın var olduğunu varsayar.

Bu tür saldırılara karşı koymak için, LED üreticilerinin güç tüketimindeki dalgalanmaları azaltmak için bir kapasitör entegre etmesi veya alternatif olarak, sızıntıyı önlemek için güç LED’ini siyah bantla kapatması önerilir.

Saldırı tekniğinin arkasındaki baş araştırmacı olan Ben Nassi, geçmişte konuşmaları dinlemek için baş üstü asılı ampuller ve bir cihazın güç göstergesi LED’i kullanan benzer yaklaşımlar (Lamphone ve Glowworm) tasarlamıştı.

Sonra geçen yıl, araştırmacılar “küçük fok böceği” Bir konuşmanın içeriğini kurtarmak için hafif yansıtıcı nesnelerle ilişkili bir optik yan kanalı kullanan saldırı.



siber-2