今天小編分享的互聯網經驗:BlackHat USA 23 &DEFCON 31:利用LED閃爍恢復密鑰,歡迎閲讀。
研究人員提出一種利用設備 LED 閃爍來恢復 ECDSA 密鑰。
CPU 執行的密碼學計算會改變設備的電量消耗,設備的電源 LED 亮度與電量消耗直接相關,因此會影響設備電源 LED 的亮度。根據這一現象,以色列本 · 古裏安大學研究人員提出一種基于視頻分析的密碼分析方法,通過分析設備的電源 LED 錄像來恢復設備的密鑰。相關研究成果将在 8 月舉辦的 BlackHat USA 23 & DEFCON 31 上展示。
密碼分析需要較高的取樣率。用 LED 的視頻片段,攻擊者可以利用滾動快門來增加 LED 的顏色度量數。60k 的取樣率可以提供攻擊智能手機、智能卡等 IoT 設備所需的取樣率。
研究人員應用該方法執行了兩種側信道分析時間攻擊:直接攻擊和間接攻擊,并成功恢復了智能卡的 256 位 ECDSA 密鑰和三星 Galaxy S8 的 378 位 SIKE 密鑰。PoC 視頻參見:https://www.youtube.com/embed/ITqBKRZvS3Y
圖 直接攻擊:利用 LED 閃爍恢復 ECDSA 密鑰
圖 間接攻擊:利用外接設備獲取電源 LED 信息
與其他密碼分析方法相比,基于視頻的密碼分析方法利用了有漏洞的加密算法和電源 LED 來恢復密鑰,更加容易利用。因為攻擊者在攻擊過程中只需要常見的傳感器或視頻攝像頭,無需專用設備。而攻擊的本質是有漏洞的加密算法庫,而非電源 LED 燈。但電源 LED 提供了漏洞利用的可視化基礎設施。
研究人員通過實驗分析發現 5 家廠商的 6 款智能卡讀卡器受到直接攻擊的影響,三星 Galaxy S8 受到間接攻擊的影響。
此外,研究人員指出沒有電源 LED 的設備也受到該攻擊的影響。因為,攻擊者可以使用連接的周邊設備電源 LED 來發起間接攻擊。關于如何預防和應對這兩種側信道攻擊,研究人員建議使用最新的密碼學算法庫。
研究論文下載地址:https://eprint.iacr.org/2023/923