Изследователи от университета Корнел (САЩ) и университета Бен-Гурион (Израел) са

...
Изследователи от университета Корнел (САЩ) и университета Бен-Гурион (Израел) са
Коментари Харесай

Учените са се научили как да хакват смартфони чрез мигащи светодиоди за захранване

Изследователи от университета " Корнел " (САЩ) и университета " Бен-Гурион " (Израел) са създали техника, която разрешава да се прихващат ключове за криптиране от четци на смарт карти или смарт телефони посредством разбор на работата на светодиодните знаци за зареждане, снимани с елементарни камери за наблюдаване или фотоапарати на iPhone.

Техниката за хакване не е новаторска - тя се основава на разбор на физическите параметри на трети страни на устройството, извършващо криптографската интервенция. Като следи от близко параметри като консумация на сила, тон, електромагнитно лъчение или време, належащо за осъществяване на дадена интервенция, хипотетичният нападател може да събере задоволително информация, с цел да възвърне ключовете на криптографски логаритъм.
-->
Японските и немските шпиони за първи път съумяват да осъществят такава офанзива по време на Втората международна война. Те разрушават криптиращия ключ на телетайп на Bell Labs, като слагат осцилоскоп до него - пертурбациите на осцилоскопа се появяват при въвеждането на всяка писмен знак. През 2019 година беше оповестена накърнимост на Minerva, която позволяваше възобновяване на 256-битови ключове за криптиране на смарт карти посредством непряк канал. Миналата година сходен принцип беше в основата на уязвимостта Hertzbleed, открита в процесори на AMD и Intel - криптографските ключове бяха възобновени от съмненията на мощността на чиповете. Екип от американски и израелски учени възвърне 256-битов ключ за криптиране ECDSA на смарт карта, като употребява високоскоростно снимане на светодиода за зареждане на четеца; и реализира сходен триумф с логаритъма SIKE на смарт телефона Samsung Galaxy S8 - светодиодът за зареждане на обвързваните към него USB колонки и камерата на iPhone 13 Pro Max наблюдаваха светодиода.

И двете техники за хакване имат ограничавания, които ги вършат неосъществими при редица действителни условия. Но това частично се компенсира от простотата на офанзивата: не са нужни осцилоскоп, електроди или други съставни елементи, изискващи директен физически контакт с задачата - даже близко разстояние до нея. Камерата, употребена за разтрошаване на ключа на смарт картата, е била сложена на 16 метра от четеца, а iPhone, изпълняващ задачата, е бил подложен в същата стая като хакнатия Samsung Galaxy, тъкмо до знака за зареждане на високоговорителите.

Стандартна камера, ориентирана към знака за зареждане, беше задоволителна за последващия разбор. Когато процесорът на устройството прави криптографски интервенции, той провокира съмнения в потреблението на сила на устройството - тези съмнения динамично трансформират яркостта, а от време на време и цвета на знака. Най-добрият резултат се реализира, като се употребява резултатът на преносимия затвор, разполагаем в актуалните фотоапарати. Този резултат разрешава на камерата на iPhone 13 Pro Max да увеличи честотата на дискретизация и да снима данни до 60 000 пъти в секунда, само че за задачата фрагментът би трябвало да бъде напълно напълнен с изображението на светодиодния знак на компрометираното устройство. Въпреки че в началото камерата на смарт телефона е проектирана да работи с до 120 фрагмента в секунда.

Успешното хакване, изясняват откривателите, изисква устройство, на което се основава дигитален автограф или сходна криптографска интервенция. Устройството би трябвало да е оборудвано със светодиод за зареждане, само че в случай че не е, към него може да бъде обвързвано периферно устройство, а яркостта или цветът на светодиода би трябвало да подхождат на потреблението на сила на главното устройство.

Нарушителят би трябвало да може да снима знака за зареждане на главното устройство или на обвързваното към него периферно устройство, до момента в който се прави криптографска интервенция. В случая с четеца за смарт карти се приема, че нападателят първо е хакнал камера за наблюдаване, ориентирана към него от разстояние до 16 метра, като се допуска директна видимост. Предполага се също по този начин, че нарушителят има надзор върху нарастването и завъртането на камерата - такива случаи не са необичайност в действителния живот. Друго изискване е, че осветлението в помещението би трябвало да бъде изключено, когато дистанцията е 16 метра, а когато осветлението е включено, нужното разстояние се понижава на 1,8 метра. Алтернатива на камерата за наблюдаване може да бъде iPhone. За разбора е нужен 65-минутен видеозапис на непрекъснатата работа на четеца за смарт карти. В случая със смарт телефона Samsung Galaxy източникът на накърнимост е светодиодът на обвързваните към него USB колонки. И най-после, счита се, че компрометираните устройства употребяват кодова база, която не е била закърпвана след разкриването на уязвимостите Minerva и Hertzbleed.

Оказва се, че в действителния живот тези ограничавания не са гаранция за сигурност. Изследователите откриват, че в Amazon се продават шест модела атакувани четци на смарт карти. Описанията им включват думите " Department of Defense " (Министерство на отбраната) и " military " (военни), а самите устройства не престават да се употребяват от американските военни за отдалечено свързване с некласифицирани мрежи. В корпорациите, общините и държавните организации рестриктивните мерки очевидно са още по-слаби. Заслужава да се означи също по този начин, че Samsung реши да се откаже от логаритъма SIKE, който беше употребен в смарт телефона Galaxy S8, след разкриването на уязвимостта Hertzbleed.

Експерти от промишлеността означават, че смисъла на проучванията на американските и израелските учени не може да бъде надценено. Преди това сходни офанзиви изискваха физически контакт с хакнатото устройство, което правеше реализацията им в действителния живот малко евентуална. Сега се оказва, че сходни резултати могат да бъдат реализирани със общоприетоо съоръжение - в опитите учените са употребявали камера с Full HD резолюция, 8-битов цвят и 25-кратно нарастване. Съвременните смарт телефони като iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддържат 10-битов цвят, а професионалните видеокамери - 12- и 14-битова дълбочина на цвета. Всичко това, както и по-високата степен на нарастване на актуалните камери за наблюдаване, ще спомогне за повишение на успеваемостта на отдалечената офанзива.

За да се предпазят от уязвимостта, създателите на изследването оферират няколко контрамерки. Към захранващия светодиод може да се свърже кондензатор, който да работи като " нискочестотен филтър " или усилвател. Но следва да забележим дали производителите ще се възползват от този съвет. Междувременно притежателите на четци нямат различен избор, с изключение на да демонтират или залепят тези знаци.
Източник: standartnews.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР