Екип от изследователи от университета Давид Бен-Гурион“ (Израел) е разработил

...
Екип от изследователи от университета Давид Бен-Гурион“ (Израел) е разработил
Коментари Харесай

Нов метод за хакване на смартфоните чрез променящата се светлина на индикаторите на захранването

Екип от откриватели от университета „ Давид Бен-Гурион “ (Израел) е създал нов способ за отдалечено възобновяване на смислите на ключовете за криптиране, основани на логаритмите ECDSA и SIKE, посредством разбор на видеата от камера, заснемаща светодиодната светлина на читател за смарт карта или устройство, обвързвано към същия USB хъб като смарт телефона, който прави основните транзакции.

Методът се базира на обстоятелството, че по време на изчисленията потреблението на сила се трансформира според от интервенциите, осъществявани от процесора, което води до леки съмнения в яркостта на светодиодите на зареждането. Промяната в блясъка, която директно корелира с осъществяваните калкулации, може да бъде уловена от актуалните цифрови камери за наблюдаване или от камерите на смарт телефоните, а анализът на данните от камерата дава опция индиректно да се възвърне информацията, употребена при изчисленията.

За да се заобиколи ограничаването на точността на дискретизация при запис единствено на 60 или 120 фрагмента в секунда, се употребява резултатът на преносимия затвор, който всъщност значи, че разнообразни елементи от бързо изменящото се изображение в разнообразни моменти от време се демонстрират в един и същи кадър. Благодарение на тази функционалност с камерата на iPhone 13 Pro Max могат да се проучват до 60 000 измервания на блясъка в секунда при първична скорост от 120 FPS, в случай че изображението на светодиода заема целия кадър (пред обектива е подложен обектив за мащабиране). Анализът преглежда смяната в обособените цветови (RGB) съставни елементи на светодиодния знак като функционалност на смяната в потреблението на сила от процесора.

Възстановяването на криптиращите ключове е осъществено благодарение на добре познатите Hertzbleed офанзиви против механизма за капсулиране на ключове SIKE и офанзивите Minerva против логаритъма за основаване на дигитален автограф ECDSA, приспособени за потребление при друг източник на приключване на информация. Атаката е ефикасна единствено при потребление на уязвими реализации на ECDSA и SIKE в библиотеките Libgcrypt и PQCrypto-SIDH. Да прибавим, че уязвимите библиотеки, предразполагащи към офанзива, се употребяват в смарт телефона Samsung Galaxy S8 и бяха открити и в шест смарт карти, закупени от Amazon от пет разнообразни снабдители.

Изследователите са провели два сполучливи опита. В първия те са съумели да извлекат 256-битов ECDSA ключ от смарт карта посредством разбор на видеото от светодиода на четеца за смарт карти, снимано от камера за наблюдаване, обвързвана с WAN, ситуирана на 16 метра от устройството. Атаката лишила към един час и е изисквала основаването на 10 000 цифрови подписа.

При втория опит е извлечен 378-битовият SIKE ключ, употребен в смарт телефона Samsung Galaxy S8, посредством разбор на видеозаписа на знака за зареждане на USB високоговорителите Logitech Z120, свързани към същия USB хъб, през който се зарежда смарт телефонът. Видеоклипът е сниман с камерата на смарт телефона iPhone 13 Pro Max.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР