天天看點

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

許多電子裝置都有 LED 來訓示電源是否打開。 黑客Ben Nassie和他的同僚揭示了一種基于視訊的密碼分析方法,該方法允許裝置通過對LED進行錄像來恢複加密密鑰。

Video-Based Cryptanalysis

https://www.nassiben.com/video-based-crypta

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away | Ars Technica

https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

《Video-Based Cryptanalysis - YouTube》是一個大緻解釋這種方法是什麼的視訊。其原理是執行基于 CPU 的操作時,裝置消耗的電量并不總是恒定的。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

功耗的變化表現為電源 LED 的輕微閃爍。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

此外,連接配接到裝置的其他裝置的LED訓示燈也閃爍。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

Nassi和他的同僚開發了一種用智能手機攝像頭和安全攝像頭拍攝這些LED閃爍的方法。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

這可以允許攻擊者擷取裝置用于加密和解密的加密密鑰。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

具體方法是,放大了拍攝到的電源LED的圖像,并使用卷簾快門(Rolling Shutter

)讀取了顔色。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

捕捉 LED 顔色在幀與幀之間的細微變化,以檢視加密操作的開始和結束位置。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

實際操作時,使用iPhone 13 Pro Max的攝像頭拍攝了連接配接到為三星Galaxy S8充電的同一USB集線器的揚聲器LED的照片,并獲得了Galaxy S8的378位加密密鑰。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

LED顔色的差異是肉眼無法察覺的,但RGB值存在細微差異。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

另外,針對智能卡讀卡器,網絡錄影機可以通過從 16 米遠的距離拍攝 LED 并分析視訊來獲得 256 位 ECDSA 密鑰。

資料危機系列1——通過對電源 LED 進行錄像以竊取加密密鑰的技術

根據Nassi和其他人的說法,這個漏洞是加密庫的問題,而不是電源LED的問題,而電源LED為利用這個漏洞提供了可視化基礎。

這次示範的防止攻擊的方法是使用最新的加密庫。