以色列本古里安大学和康奈尔理工的研究团队最近发表了题为《基于视频的密码分析:从设备电源LED的视频片段中提取加密密钥》的论文,提出并验证了一种基于视频的密码分析方法,再次刷新了人们对侧信道攻击手段的认识。
研究团队称,基于视频的密码分析是一种通过分析设备电源LED的视频片段来从设备中恢复密钥的新方法。已完成的试验表明,由CPU执行的加密计算会改变设备的功耗,从而影响设备电源LED的亮度。基于这一观察,研究人员展示了攻击者如何利用商用摄像机(例如,iPhone 13的摄像头或连接互联网的安全摄像头)从设备中恢复密钥。通过获取设备的电源LED的视频片段(帧中充满电源LED),并利用摄像机的滚动快门将采样率从FPS速率(每秒60次测量)提高到滚动快门速度(iPhone 13 Pro Max每秒60K次测量)三个数量级来完成的。在RGB空间中对设备电源LED的视频片段的帧进行分析,并使用相关的RGB值推导设备的功耗来恢复密钥。研究团队通过执行两个侧信道密码分析定时攻击和恢复来演示基于视频的密码分析的应用:
(1)恢复了一个256位的智能读卡器的ECDSA密钥。
(2)恢复了三星Galaxy S8使用的一个378位的SKIE密钥。
该方法的本质是在CPU的计算过程中,根据运算类型,能量消耗发生变化,这会影响LED电源指示灯亮度的轻微波动。与计算直接相关的亮度变化可以记录在现代数字视频监控摄像头或手机摄像头上,对来自摄像头的数据进行处理可以让您间接还原计算中使用的信息。
为了绕过与每秒仅记录60或120帧相关的采样精度限制,相机使用了时间视差模式(滚动快门),在一帧的不同时间显示快速变化的物体的不同部分。如果LED指示灯的图像占据整个画面(镜头暴露在前面镜头放大)。该分析考虑了指示器各个颜色分量 (RGB) 的变化,这取决于处理器功耗的变化。
只有在Libgcrypt和 PQCrypto-SIDH库中使用易受攻击的ECDSA和SIKE实现时,攻击才会有效。例如,受影响的库用于三星Galaxy S8智能手机和从亚马逊购买的来自五个不同制造商的六张智能卡。研究团队进行了两次成功的实验。在第一个案例中,通过分析智能卡读卡器LED指示灯的视频,可以从智能卡中获取256位ECDSA密钥,该视频是在距设备1 米的联网视频监控摄像头上拍摄的。攻击持续了大约一个小时,需要创建10,000个数字签名。
在第二个实验中,研究人员通过对连接到与充电手机相同的USB集线器的罗技Z120 USB扬声器的电源指示灯的视频记录的分析,设法获得了三星Galaxy S8手机上使用的378位SIKE密钥。该视频是用iPhone 13 Pro Max相机拍摄的。在分析过程中,对手机进行了基于密文的攻击(基于操纵密文并获得其解密的逐步猜测),在此期间使用SIKE 密钥执行了121,000次运算。
研究人员已经证明,侧信道攻击可以使用传统摄像头实施,这些摄像头可以捕捉使用加密密钥的设备的电源LED。此类攻击可能会对智能卡或智能手机上传输或存储的数据构成安全风险。为防止此类攻击,有必要使用加密算法的安全实施,并避免将设备连接到公共电源或屏蔽LED指示灯。
研究团队已通过漏洞赏金计划向研究中使用的设备制造商披露了其发现,通过公开的电子邮件地址联系了制造商。研究团队欢迎制造商与他们沟通,以确保他们了解问题,并帮助他们制定对策。一些制造商回复了他们的邮件,并要求提供更多的细节。虽然被利用的漏洞的来源是加密库的实现或执行的结果,而不是硬件制造商的结果,但研究团队建议其他硬件制造商通过经验测试他们的设备是否容易受到基于视频的密码分析的攻击,如果需要,重新设计他们的电路。然而,研究人员不确定他们是否会选择这样做。因为一些解决方案可能会增加制造商的总成本,减少收入或要求制造商提高产品价格。虽然提出的对策成本似乎可以忽略不计,但增加一个防止攻击的组件可能会让制造商花费数百万美元,因为此类设备通常是批量生产的。鉴于消费者的成本驱动性质和制造商的利润驱动性质,缓解措施并不总是适用。这一事实可能会使许多设备在未来容易受到基于视频的密码分析攻击。
利用视频实施的侧信道攻击,未来仍有大量探索的工作,研究团队建议:
(1)进一步测试专业摄像机恢复加密密钥的潜力;
(2)针对基于视频的密码分析应用的建议和对策,其有效性仍需要进一步测试和检验;
(3)考虑将对电源LED构成的隐私风险的理解扩展到数字领域的信息机密性。
参考资源
1、https://www.nassiben.com/video-based-crypta
2、https://www.securitylab.ru/news/538986.php
3、https://www.nassiben.com/_files/ugd/a53494_938d29f4233b40ed9139af801b224c3c.pdf
声明:本文来自网空闲话plus,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。