I així és com poden desxifrar les claus privades del teu dispositiu basant-se en els parpellejos led 

atacar

Ús d'una càmera de vídeo connectada a Internet

Es va donar a conèixer fa poc la notícia que un grup d'investigadors d'Israel van desenvolupar un nou mètode d'atac que permet recuperar de manera remota els valors de les claus de xifratge fent l'anàlisi de l'indicador LED.

Si, encara que per a molts soni una cosa realment ridícula o impossible, aquest atac permet recuperar les claus de xifratge basades als algorismes ECDSA i SIKE a través de l'anàlisi de vídeo d'una càmera que captura l'indicador LED d'un lector de targetes intel·ligents o un dispositiu connectat a un concentrador USB amb un telèfon intel·ligent que fa operacions amb el dongle.

Sobre latac, esmenta que el mètode es va desenvolupar basat en el fet que en el curs dels càlculs, depenent de les operacions realitzades a la CPU, el consum d'energia canvia, el que provoca petites fluctuacions a la brillantor dels indicadors LED d'alimentació.

El canvi a la brillantor, que es correlaciona directament amb els càlculs realitzats, es pot captar en càmeres de videovigilància digitals modernes o càmeres de telèfons intel·ligents, i l'anàlisi de les dades de la càmera us permet restaurar indirectament la informació utilitzada en els càlculs.

Per evitar la limitació de precisió de mostreig associat amb l'enregistrament de només 60 o 120 quadres per segon, es va utilitzar el mode d'obturador rodant compatible amb algunes càmeres, que reflecteix diferents parts d'un objecte que canvia ràpidament en diferents moments en un quadre.

Amb aquesta observació, mostrem com els atacants poden explotar càmeres de vídeo comercials (per exemple, la càmera d'un iPhone 13 o una càmera de seguretat connectada a Internet) per recuperar claus secretes dels dispositius.

L'ús d'aquesta manera permet analitzar fins a 60 mil mesuraments de brillantor per segon en disparar a una càmera iPhone 13 Pro Max amb una freqüència inicial de 120 FPS, si la imatge de l'indicador LED ocupa tot el marc. L'anàlisi va considerar el canvi dels components de color individuals (RGB) de l'indicador, depenent dels canvis en el consum d'energia del processador.

Els fotogrames de les seqüències de vídeo del LED d'alimentació del dispositiu s'analitzen a l'espai RGB i els valors RGB associats s'utilitzen per recuperar la clau secreta induint el consum d'energia del dispositiu a partir dels valors RGB.

Per recuperar les claus es van fer servir els coneguts mètodes d'atacs de Hertzbleed al mecanisme d'encapsulació de claus SIKE i de Minerva a l'algorisme de signatura digital ECDSA, adaptats per al seu ús amb una altra font de fugida a través de canals de tercers.

L'atac només és efectiu quan es fan servir implementacions vulnerables d'ECDSA i SIKE a les biblioteques Libgcrypt i PQCrypto-SIDH. Per exemple, les biblioteques afectades s'usen al telèfon intel·ligent Samsung Galaxy S8 i sis targetes intel·ligents comprades a Amazon de cinc fabricants diferents.

Els investigadors van realitzar dos experiments exitosos:

  • Al primer, va ser possible recuperar una clau ECDSA de 256 bits d'una targeta intel·ligent mitjançant l'anàlisi del vídeo de l'indicador LED del lector de targeta intel·ligent, filmat en una càmera de videovigilància connectada a la xarxa global, ubicada a 16 metres del dispositiu. L'atac va prendre al voltant d'una hora i va requerir la creació de 10,000 signatures digitals.
  • En el segon experiment, va ser possible recuperar la clau SIKE de 378 bits utilitzada al telèfon intel·ligent Samsung Galaxy S8 amb base a l'anàlisi de l'enregistrament de vídeo de l'indicador d'encesa dels parlants USB Logitech Z120 connectats a un concentrador USB a través del qual el telèfon intel·ligent va ser carregat.

El vídeo va ser filmat amb un iPhone 13 Pro Max i durant l'anàlisi, es va realitzar un atac de text xifrat a un telèfon intel·ligent (endevinació gradual basada a manipular el text xifrat i obtenir-ne el desxifrat), durant el qual es van realitzar 121.000 operacions amb la clau SIKE.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.