Các nhà nghiên cứu tìm cách khôi phục khóa mật mã bằng cách phân tích nhấp nháy đèn LED

Ngày 26 tháng 6 năm 2023Ravie Lakshmanan học /

Đèn LED nhấp nháy

Trong một cuộc tấn công kênh phụ khéo léo, một nhóm các học giả đã phát hiện ra rằng có thể khôi phục các khóa bí mật từ một thiết bị bằng cách phân tích cảnh quay video về đèn LED nguồn của thiết bị.

Các nhà nghiên cứu từ Đại học Ben-Gurion của Negev và Đại học Cornell cho biết: “Các tính toán mật mã do CPU thực hiện sẽ thay đổi mức tiêu thụ năng lượng của thiết bị, điều này ảnh hưởng đến độ sáng của đèn LED nguồn của thiết bị”.

Bằng cách tận dụng khả năng quan sát này, những kẻ đe dọa có thể tận dụng các thiết bị quay video như iPhone 13 hoặc camera giám sát được kết nối internet để trích xuất các khóa mật mã từ đầu đọc thẻ thông minh.

Cụ thể, phân tích mật mã dựa trên video được thực hiện bằng cách thu được cảnh quay video về sự thay đổi nhanh chóng về độ sáng của đèn LED và khai thác hiệu ứng màn trập lăn của máy quay video để ghi lại các bức xạ vật lý.

Các nhà nghiên cứu cho biết: “Điều này là do đèn LED nguồn được kết nối trực tiếp với đường dây điện của mạch điện thiếu các phương tiện hiệu quả (ví dụ: bộ lọc, bộ ổn áp) để tách mối tương quan với mức tiêu thụ điện năng”.

Xem tiếp:   3 mối đe dọa bảo mật hàng đầu của SaaS cho năm 2022

Trong một thử nghiệm , người ta thấy rằng phương pháp này cho phép khôi phục khóa ECDSA 256 bit từ thẻ thông minh bằng cách phân tích cảnh quay video về đèn LED nguồn nhấp nháy qua camera an ninh kết nối Internet bị tấn công.

Thử nghiệm thứ hai cho phép trích xuất khóa SIKE 378 bit từ thiết bị cầm tay Samsung Galaxy S8 bằng cách huấn luyện camera của iPhone 13 trên đèn LED nguồn của loa Logitech Z120 được kết nối với bộ chia USB cũng được dùng để sạc điện thoại.

Điều làm cho cuộc tấn công trở nên đáng chú ý là phương thức hoạt động không xâm phạm, dựa trên sự gần gũi về mặt vật lý hoặc qua internet, để đánh cắp các khóa mật mã.

Điều đó nói rằng, có một vài hạn chế để thực hiện kế hoạch một cách đáng tin cậy. Nó yêu cầu camera phải được đặt cách đầu đọc thẻ thông minh 16 mét và theo cách sao cho camera có thể nhìn thẳng vào đèn LED nguồn. Sau đó, có điều kiện là các chữ ký được ghi lại trong khoảng thời gian 65 phút.

An ninh mạng

Nó cũng giả định rằng tồn tại một kênh phụ dựa trên mức tiêu thụ năng lượng làm rò rỉ thông tin nhạy cảm có thể được sử dụng để phân tích mật mã, khiến các cuộc tấn công như vậy trở thành một ngoại lệ thay vì thông thường.

Xem tiếp:   Một cách dễ dàng hơn để giữ cho mã Python cũ khỏe mạnh và an toàn

Để chống lại các cuộc tấn công như vậy, các nhà sản xuất đèn LED nên tích hợp một tụ điện để giảm dao động trong mức tiêu thụ điện năng hoặc cách khác là che đèn LED nguồn bằng băng keo đen để tránh rò rỉ.

Ben Nassi, trưởng nhóm nghiên cứu đằng sau kỹ thuật tấn công này, trước đây đã nghĩ ra các cách tiếp cận tương tự – Lamphone và Glowworm – sử dụng các bóng đèn treo trên cao và đèn LED chỉ báo nguồn của thiết bị để nghe lén các cuộc hội thoại.

Sau đó vào năm ngoái, các nhà nghiên cứu đã trình diễn cái được gọi là cuộc tấn công “lỗi hải cẩu nhỏ” sử dụng kênh phụ quang học liên kết với các vật thể phản chiếu nhẹ để khôi phục nội dung của cuộc trò chuyện.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …