許多電子裝置都有 LED 來訓示電源是否打開。 黑客Ben Nassie和他的同僚揭示了一種基于視訊的密碼分析方法,該方法允許裝置通過對LED進行錄像來恢複加密密鑰。
Video-Based Cryptanalysis
https://www.nassiben.com/video-based-crypta
Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away | Ars Technica
https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/
《Video-Based Cryptanalysis - YouTube》是一個大緻解釋這種方法是什麼的視訊。其原理是執行基于 CPU 的操作時,裝置消耗的電量并不總是恒定的。
功耗的變化表現為電源 LED 的輕微閃爍。
此外,連接配接到裝置的其他裝置的LED訓示燈也閃爍。
Nassi和他的同僚開發了一種用智能手機攝像頭和安全攝像頭拍攝這些LED閃爍的方法。
這可以允許攻擊者擷取裝置用于加密和解密的加密密鑰。
具體方法是,放大了拍攝到的電源LED的圖像,并使用卷簾快門(Rolling Shutter
)讀取了顔色。
捕捉 LED 顔色在幀與幀之間的細微變化,以檢視加密操作的開始和結束位置。
實際操作時,使用iPhone 13 Pro Max的攝像頭拍攝了連接配接到為三星Galaxy S8充電的同一USB集線器的揚聲器LED的照片,并獲得了Galaxy S8的378位加密密鑰。
LED顔色的差異是肉眼無法察覺的,但RGB值存在細微差異。
另外,針對智能卡讀卡器,網絡錄影機可以通過從 16 米遠的距離拍攝 LED 并分析視訊來獲得 256 位 ECDSA 密鑰。
根據Nassi和其他人的說法,這個漏洞是加密庫的問題,而不是電源LED的問題,而電源LED為利用這個漏洞提供了可視化基礎。
這次示範的防止攻擊的方法是使用最新的加密庫。