Los investigadores encuentran la manera de recuperar las claves criptográficas mediante el análisis de parpadeos de LED


26 de junio de 2023Ravie LakshmanánCriptografía / Ciberseguridad

En lo que es ingenioso ataque de canal lateralun grupo de académicos descubrió que es posible recuperar claves secretas de un dispositivo analizando imágenes de video de su LED de encendido.

«Los cálculos criptográficos realizados por la CPU cambian el consumo de energía del dispositivo, lo que afecta el brillo del LED de alimentación del dispositivo», investigadores de la Universidad Ben-Gurion del Negev y la Universidad de Cornell. dicho en un estudio.

Al aprovechar esta observación, es posible que los actores de amenazas aprovechen los dispositivos de cámara de video, como un iPhone 13 o una cámara de vigilancia conectada a Internet, para extraer las claves criptográficas de un lector de tarjetas inteligentes.

Específicamente, el criptoanálisis basado en video se logra mediante la obtención de secuencias de video de cambios rápidos en el brillo de un LED y la explotación de la cámara de video. persiana efecto para capturar las emanaciones físicas.

La seguridad cibernética

«Esto se debe al hecho de que el LED de alimentación está conectado directamente a la línea de alimentación del circuito eléctrico que carece de medios efectivos (por ejemplo, filtros, estabilizadores de voltaje) para desacoplar la correlación con el consumo de energía», dijeron los investigadores.

en un prueba simuladase descubrió que el método permitía la recuperación de una clave ECDSA de 256 bits de una tarjeta inteligente mediante el análisis de imágenes de video de los parpadeos del LED de alimentación a través de una cámara de seguridad conectada a Internet secuestrada.

Un segundo experimento permitió la extracción de una clave SIKE de 378 bits de un teléfono Samsung Galaxy S8 entrenando la cámara de un iPhone 13 en el LED de encendido de los altavoces Logitech Z120 conectados a un concentrador USB que también se usa para cargar el teléfono.

Lo que hace que el ataque sea notable es que el modus operandi no es intrusivo, ya sea apostando por la proximidad física o por Internet, para robar las claves criptográficas.

Dicho esto, existen algunas limitaciones para llevar a cabo el esquema de manera confiable. Requiere que la cámara se coloque a 16 metros del lector de tarjetas inteligentes y de tal manera que tenga una línea de visión directa del LED de alimentación. Luego está la condición de que las firmas se registren por una duración de 65 minutos.

La seguridad cibernética

También presupone que existe un canal lateral basado en el consumo de energía que filtra información confidencial que podría usarse para criptoanálisis, lo que convierte a estos ataques en una excepción y no en una norma.

Para contrarrestar tales ataques, se recomienda que los fabricantes de LED integren un condensador para reducir las fluctuaciones en el consumo de energía o, como alternativa, cubrir el LED de alimentación con cinta negra para evitar fugas.

Ben Nassi, el investigador principal detrás de la técnica de ataque, ha ideado previamente enfoques similares en el pasado (Lamphone y Glowworm) que emplean bombillas colgantes y el indicador LED de encendido de un dispositivo para espiar las conversaciones.

Luego, el año pasado, los investigadores demostraron lo que se llama «pequeño bicho de foca«ataque que utiliza un canal lateral óptico asociado con objetos reflectantes livianos para recuperar el contenido de una conversación.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57