民生 国内 国际 社会 财经 教育 科技 娱乐 体育 时尚 文化 奇闻 房产

BlackHat USA 23 &DEFCON 31:利用 LED 闪烁恢复密钥-世界热文

2023-06-28 11:58:08      来源:嘶吼RoarTalk


【资料图】

研究人员提出一种利用设备 LED 闪烁来恢复 ECDSA 密钥。

CPU 执行的密码学计算会改变设备的电量消耗,设备的电源 LED 亮度与电量消耗直接相关,因此会影响设备电源 LED 的亮度。根据这一现象,以色列本 · 古里安大学研究人员提出一种基于视频分析的密码分析方法,通过分析设备的电源 LED 录像来恢复设备的密钥。相关研究成果将在 8 月举办的 BlackHat USA 23 & DEFCON 31 上展示。

密码分析需要较高的取样率。用 LED 的视频片段,攻击者可以利用滚动快门来增加 LED 的颜色度量数。60k 的取样率可以提供攻击智能手机、智能卡等 IoT 设备所需的取样率。

研究人员应用该方法执行了两种侧信道分析时间攻击:直接攻击和间接攻击,并成功恢复了智能卡的 256 位 ECDSA 密钥和三星 Galaxy S8 的 378 位 SIKE 密钥。PoC 视频参见:https://www.youtube.com/embed/ITqBKRZvS3Y

图 直接攻击:利用 LED 闪烁恢复 ECDSA 密钥

图 间接攻击:利用外接设备获取电源 LED 信息

与其他密码分析方法相比,基于视频的密码分析方法利用了有漏洞的加密算法和电源 LED 来恢复密钥,更加容易利用。因为攻击者在攻击过程中只需要常见的传感器或视频摄像头,无需专用设备。而攻击的本质是有漏洞的加密算法库,而非电源 LED 灯。但电源 LED 提供了漏洞利用的可视化基础设施。

研究人员通过实验分析发现 5 家厂商的 6 款智能卡读卡器受到直接攻击的影响,三星 Galaxy S8 受到间接攻击的影响。

此外,研究人员指出没有电源 LED 的设备也受到该攻击的影响。因为,攻击者可以使用连接的外围设备电源 LED 来发起间接攻击。关于如何预防和应对这两种侧信道攻击,研究人员建议使用最新的密码学算法库。

研究论文下载地址:https://eprint.iacr.org/2023/923

标签:

相关阅读

今日推荐
精选图文
48小时频道点击排行

Copyright @ 2008-2020 www.hxcfw.com.cn  华夏财富网 版权所有  联系邮箱:3960 29142@qq.com