研究人员设计了一种新的攻击方法,通过记录读卡器或智能手机打开时的电源 LED,使用 iPhone 摄像头或商业监控系统恢复存储在智能卡和智能手机中的加密密钥。
众所周知,这是一种侧信道攻击。
通过密切监视功耗、声音、电磁辐射或执行操作所需的时间等特性,攻击者可以收集足够的信息来恢复构成加密算法安全性和机密性基础的密钥。
正如 Wired 在 2008 年报道的那样,已知最古老的侧信道之一被隔离在绝密电传打字机上,美国陆军和海军在二战期间使用该电传打字机传输不打算被德国间谍和日本人读取的通信。
令设计该终端的贝尔实验室工程师惊讶的是,每次输入加密字母时,附近的示波器都会设法捕获一些有用的信息。
尽管设备中的加密算法是有效的,但设备发出的电磁辐射足以提供泄露密钥的侧信道。
视频时长03:00,观看微信公众号网络研究院
从那时起,侧通道变得非常流行,并且会定期发现新的侧通道。最近发现的侧通道例如 Minerva 和 Hertzbleed,分别于 2019 年和 2022 年曝光。
通过测量称为标量乘法的加密过程中的时间模式, Minerva 能够恢复美国政府批准的智能卡的 256 位密钥。
Hertzbleed允许攻击者通过测量 Intel 或 AMD CPU执行某些操作的 功耗来恢复 SIKE 后量子密码算法使用的私钥。
由于其中一个使用定时测量而另一个使用功率测量,Minerva 被称为定时侧通道,而 Hertzbleed 可以被认为是功率侧通道。
周二,学术界公布了一项新研究,证明攻击提供了一种利用这些类型的反向通道的新方法。
https://www.nassiben.com/
该攻击使用连接互联网的监控摄像头在加密操作期间捕获智能卡读卡器或连接的外围设备上的电源 LED 的高速视频。
这项技术使研究人员能够从 Minerva 中使用的同一张政府批准的智能卡中提取 256 位 ECDSA 密钥。
另一个允许研究人员通过在连接到手机的 USB 扬声器的电源 LED 上训练 iPhone 13 的摄像头来恢复三星 Galaxy S8 手机的私人 SIKE 密钥,类似于 Hertzbleed 从英特尔和 AMD 提取 SIKE 密钥的方式。
电源 LED 旨在指示设备何时开机。它们通常会发出蓝色或紫色的光,其亮度和颜色会根据所连接设备的功耗而变化。
这两种攻击都有局限性,这使得它们在许多(但不是所有)现实世界场景中都不可行。
尽管如此,已发表的研究是开创性的,因为它提供了一种全新的方法来促进侧信道攻击。
不仅如此,新方法还消除了阻止现有方法利用侧信道的最大障碍:需要有工具,如示波器、电探针或其他接触或靠近被攻击设备的物体。。
在 Minerva 的案例中,为了让研究人员收集足够精确的测量数据,必须破坏装有智能卡读卡器的设备。
相比之下,Hertzbleed 并不依赖受感染的设备,而是花了 18 天的时间与易受攻击的设备进行持续交互以恢复私钥 SIKE。
要攻击许多其他侧通道,例如二战加密电传打字终端中的侧通道,攻击者必须在目标设备上或附近安装专门且通常很昂贵的工具。
周二公布的基于视频的攻击减少或完全消除了这些要求。
窃取存储在智能卡上的私钥所需要的只是一个连接互联网的监控摄像头,该摄像头距离目标读卡器最远可达 62 英尺。 文章来源:https://www.toymoban.com/news/detail-511327.html
可以通过同一房间内的 iPhone 13 摄像头对三星 Galaxy 手机进行侧信道攻击。文章来源地址https://www.toymoban.com/news/detail-511327.html
到了这里,关于从电源 LED 读取智能手机的秘密?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!