研究人员使用Power LED在突破性攻击中提取加密密钥

这种攻击方法可以帮助攻击者克服所有障碍来利用侧通道,而这是迄今为止不可能的。这种突破性的方法可以帮助攻击者通过分析设备电源LED的视频片段来提取设备的加密密钥。

内盖夫本古里安大学和康奈尔大学的网络安全研究人员揭示了针对智能卡读卡器电源LED的旁路攻击如何恢复加密密钥。

这种突破性的方法可以帮助攻击者通过分析设备电源LED的视频片段来提取设备的加密密钥。发生这种情况是因为CPU的加密计算可以改变设备的功耗并影响其电源LED的亮度。

这种巧妙的攻击方法利用了设备功耗与其电源LED亮度之间的联系。当CPU执行加密操作时,LED的亮度会发生变化,攻击者可以从RGB值中获取密钥。

他们利用在此操作过程中电源LED的闪烁,并利用他们对读卡器内部工作原理的理解来解码密钥并获得访问权限。

该团队使用这种基于视频的密码分析方法进行了两次侧通道密码分析定时攻击。在检查了电源LED的视频片段后,他们使用受损的联网安全摄像头从智能卡中恢复了256位ECDSA密钥。他们将摄像头放置在距离智能卡读卡器16米的地方。

接下来,他们通过分析连接到用于为Galaxy S8充电的USB集线器的罗技Z120 USB扬声器的电源LED的视频片段,从三星Galaxy S8中恢复了378位SIKE密钥。

研究人员在报告中解释道:“这是由于功率LED直接连接到电路的电源线上,缺乏有效的手段(例如滤波器、稳压器)来解耦与功耗的相关性。” 。

但是,这项技术并不像看起来那么简单,因为即使帧速率相当高,仅用摄像头观察LED也无法帮助恢复安全密钥。要使用标准网络摄像头或智能手机摄像头记录LED亮度的快速变化,打开卷帘快门效果至关重要,因为此时摄像头传感器开始逐行记录图像。

在常规设置中,相机将记录整个图像传感器。使用相同的技术,攻击者可以利用连接互联网的安全摄像头甚至iPhone 13摄像头的摄像机来获取加密密钥。网络安全研究人员对此表示担忧,因为这种攻击方法将帮助攻击者克服利用侧通道的所有障碍,而迄今为止这是不可能的。该方法的非侵入性使其更加险恶。

然而,与每次攻击一样,这次攻击也有一些限制。例如,除了放置在16m距离外,摄像头还应位于LED的直接视线范围内,并记录签名65分钟。

如果LED制造商添加电容器以减少功耗波动,那么对抗此类攻击是可能的。另一种解决方案是用黑胶带覆盖电源LED,以防止信息暴露。

研究人员在题为“基于视频的密码分析:从设备电源 LED 的视频片段中提取加密密钥”的论文中分享了他们的爆炸性发现。

发表评论

评论已关闭。

相关文章