Ученые научились взламывать смартфоны с помощью мигания светодиодов питания

<span _d-id=Ученые научились взламывать смартфоны с помощью мигания светодиодов питания«>

Исследователи из Корнельского университета (США) и Университета БенГуриона (Израиль) разработали методику, позволяющую перехватывать ключи шифрования со считывателей смарткарт или смартфонов путем анализа работы светодиодных индикаторов мощности, снимаемых обычными камерами наблюдения или камерами iPhone.

Техника взлома не является инновационной она основана на стороннем анализе физических параметров устройства, выполняющего криптографическую операцию. Внимательно отслеживая такие параметры, как энергопотребление, звук, электромагнитное излучение или время, необходимое для выполнения операции, гипотетический злоумышленник может собрать достаточно информации для восстановления ключей к криптографическому алгоритму.

Японским и немецким шпионам впервые удалось осуществить такую атаку во время Второй мировой войны. Они взломали ключ шифрования телетайпа Bell Labs, поместив рядом с ним осциллограф возмущения осциллографа проявлялись при вводе каждой буквы. В 2019 году была раскрыта уязвимость Minerva, которая позволяла восстановить 256битные ключи шифрования смарткарт через побочный канал. В прошлом году похожий принцип лежал в основе уязвимости Hertzbleed, обнаруженной в процессорах AMD и Intel криптографические ключи восстанавливались по колебаниям напряжения питания чипов. Группа исследователей из США и Израиля восстановила 256битный ключ шифрования ECDSA на смарткарте, используя высокоскоростной захват светодиода питания считывающего устройства; и добилась аналогичного успеха с алгоритмом SIKE на смартфоне Samsung Galaxy S8 светодиод питания на подключенных к нему USBдинамиках и камера на iPhone 13 Pro Max отслеживали светодиод.

Оба метода взлома имеют ограничения, которые делают их невыполнимыми в ряде реальных условий. Но это частично компенсируется простотой атаки: не нужны осциллограф, электроды или другие компоненты, требующие прямого физического контакта с целью даже в непосредственной близости. Камера, использованная для взлома ключа смарткарты, была расположена на расстоянии 16 футов от считывающего устройства, а iPhone, выполняющий эту задачу, был помещен в той же комнате, что и взломанный Samsung Galaxy, прямо рядом с индикатором питания динамика.

Для последующего анализа было достаточно стандартной камеры, направленной на индикатор питания. Когда процессор устройства выполняет криптографические операции, это вызывает колебания в энергопотреблении устройства эти колебания динамически изменяют яркость, а иногда и цвет индикатора. Наилучший эффект достигается при использовании эффекта rolling shutter, имеющегося в современных камерах. Этот эффект позволяет камере iPhone 13 Pro Max увеличить частоту дискретизации и снимать данные до 60 000 раз в секунду, но для этого кадр должен быть полностью заполнен изображением светодиодного индикатора скомпрометированного устройства. Хотя изначально камера смартфона была разработана для работы со скоростью до 120 кадров в секунду.

Для успешного взлома, объясняют исследователи, требуется устройство, на котором создается цифровая подпись или аналогичная криптографическая операция. Устройство должно быть оснащено светодиодом питания, но если его нет, к нему можно подключить периферийное устройство, причем яркость или цвет светодиода должны соответствовать энергопотреблению основного устройства.

Злоумышленник должен иметь возможность перехватить индикатор питания основного устройства или подключенного к нему периферийного устройства во время выполнения криптографической операции. В случае со считывателем смарткарт предполагается, что злоумышленник сначала взломал камеру наблюдения, направленную на него с расстояния до 16 метров, предполагая прямую видимость. Также предполагается, что злоумышленник имеет контроль над зумом и поворотом камеры такие случаи нередки в реальной жизни. Еще одно требование заключается в том, что при расстоянии 16 метров свет в помещении должен быть выключен, а при включенном свете требуемое расстояние сокращается до 1,8 метра. Альтернативой камере наблюдения может стать iPhone. Для анализа необходима 65минутная видеозапись непрерывной работы считывателя смарткарт. В случае со смартфоном Samsung Galaxy источником уязвимости является светодиод на подключенных к нему USBдинамиках. Наконец, предполагается, что взломанные устройства используют кодовую базу, которая не была исправлена с момента раскрытия уязвимостей Minerva и Hertzbleed.

Оказалось, что в реальной жизни эти ограничения не являются гарантией безопасности. Исследователи обнаружили, что Amazon продает шесть моделей атакованных считывателей смарткарт. В их описании есть слова «Министерство обороны« и «военные«, а сами устройства продолжают использоваться американскими военными для удаленного подключения к несекретным сетям. В корпорациях, муниципалитетах и правительственных учреждениях ограничения, очевидно, еще слабее. Стоит также отметить, что компания Samsung решила отказаться от алгоритма SIKE, который использовался в смартфоне Galaxy S8, после раскрытия уязвимости Hertzbleed.

Отраслевые эксперты отмечают, что важность исследования американских и израильских ученых трудно переоценить. Ранее подобные атаки требовали физического контакта со взломанным устройством, что делало их применение в реальной жизни маловероятным. Теперь же выяснилось, что подобных результатов можно добиться с помощью стандартного оборудования в экспериментах ученые использовали камеру с разрешением Full HD, 8битным цветом и 25кратным увеличением. Современные смартфоны, такие как iPhone 14 Pro Max и Samsung Galaxy S23 Ultra, поддерживают 10битный цвет, а профессиональные видеокамеры 12 и 14битную глубину цвета. Все это, а также более высокое увеличение современных камер наблюдения, поможет повысить эффективность дистанционной атаки.

Для защиты от уязвимости авторы исследования предлагают несколько контрмер. К светодиоду питания можно подключить конденсатор, который будет действовать как «фильтр низких частот« или усилитель. Но пока неясно, последуют ли производители этому совету. А пока у владельцев ридеров нет другого выбора, кроме как демонтировать или заклеить эти индикаторы.

Ученые научились взламывать смартфоны с помощью мигания светодиодов питания">
Добавить комментарий