Лента новостей

03:59
Как Красная Армия освободила Белград
03:36
Украинские силы на грани: новости СВО от 22 октября 2024. Карта боёв на Украине сегодня, обстановка в Курской области, военная сводка, 971 день спецоперации России на Украине
01:36
Ответный ядерный удар сожжет Европу и США, а не Украину
00:47
Зе на минералах, или Чемодан без ручки
00:43
США подавляют Вучича и ненавидят Сербию за непокорность
00:41
Я не выходил из дома уже несколько месяцев. Украинцы уклоняются от призыва на фронт
00:02
ЧП федерального масштаба в Донецке. Дети замерзают в садиках и школах, в домах нет даже признаков отопления
22:53
Американские M1A1 SA Abrams и БМП M2A2 Bradley ODS-SA из 47-й мехбригады ВСУ ведут бой в Курской обл
22:30
Россияне вернулись к просмотру длинных видео на YouTube — охват восстановился до уровня 2023 года
22:25
Южная Корея вслед за Северной может вступить в войну на Украине
22:20
Япония: прощание с пацифизмом
21:46
Посольство России в Судане сообщило об ударе по самолёту, на борту которого могли быть россияне
21:38
«Крохи с барского стола». США выделили Украине вооружений на $400 млн
21:37
Украинский эксперт: демографию Украины не спасёт даже возвращение беженцев
20:53
Запуск одной из первых свежесобранных GeForce RTX 5090 попал на видео
20:49
Члены Евросоюза сговорились воевать против Трампа
20:48
Кличко пожаловался на репрессии местной власти правоохранительными органами
20:18
Музыка облегчила восстановление пациентов после операций
20:01
В Германии начал работать морской штаб НАТО
19:59
ГУР Украины утверждает об убийстве российского пилота Голенкова
19:52
В первом туре президентских выборов Молдавии победила Майя Санду
19:43
Специальная военная операция ВС РФ и события на Украине 21 октября, вечер
19:19
Почему Израиль может потерять легитимность?
19:12
Стояногло: низкий авторитет Санду дискредитировал европейское будущее Молдовы
19:11
Индия намерена импортировать уголь из Монголии через Россию
19:10
Украинские войска ведут обстрелы ДНР, Белгородской, Запорожской и Херсонской области. Обзор ситуации в прифронтовых регионах России на вечер 21 октября
19:04
США – Ближний Восток – Украина: западные спецслужбы и международный терроризм
18:38
Астрономы раскрывают тайну знаменитого коричневого карлика Gliese 229
18:36
Война «З»: конфликт на Украине может быть передан следующему поколению
18:22
Еврокомиссия обвинила Россию в угрозах, покупке голосов и пропаганде на выборах в Молдавии
18:21
Великобритания отказалась извиняться и платить репарации за торговлю рабами
18:16
Крупный российский производитель микросхем приостановил производство из-за атаки вражеских дронов (ФОТО)
18:12
Родившая в туалете турецкого аэропорта россиянка заявила о желании забрать ребенка
18:00
Война на Украине (21.10.24): Агония ВСУ в Горняке...
17:46
Китайский эксперимент Tianlai станет предшественником радиотелескопа SKA
17:45
Зрение обезьяны улучшилось благодаря стволовым клеткам человека
17:28
Российские войска окружили Селидово, бьют украинских оккупантов в Горняке и Курахово
17:22
Кризис на Гаити усугубляется: поможет ли Кения?
17:19
На Украине выявили нехватку 4,5 млн сотрудников
16:47
Иран пожаловался в ООН из-за угроз Израиля его ядерным объектам
16:39
Военнообязанных украинцев, обновивших свои данные через «Резерв+», обманом затаскивают в ТЦК и мобилизуют
16:22
Отряд Северного флота завершил арктический поход
16:07
Окаменелость светлячка возрастом 99 миллионов лет показывает, что они светились уже в эпоху динозавров
16:05
Почему имеет смысл возобновить производство фрегатов проекта 11356Р
15:51
Премьер Грузии назвал выборы в Молдавии антидемократическими
Все новости

Архив публикаций



Мировое обозрение»Технологии»Учёные научились взламывать смартфоны через мигающие индикаторы питания

Учёные научились взламывать смартфоны через мигающие индикаторы питания


Учёные Корнеллского университета (США) и Университета имени Бен-Гуриона (Израиль) разработали методику, которая позволяет перехватывать ключи шифрования со считывателей смарт-карт или смартфонов посредством анализа работы светодиодных индикаторов питания, съёмка которых производится при помощи обычных камер наблюдения или камеры iPhone.

 Источник изображений: nassiben.com

Источник изображений: nassiben.com

Методика взлома не является принципиально новой — она основана на анализе сторонних физических показателей устройства, выполняющего криптографические операции. Тщательно отслеживая такие параметры как энергопотребление, звук, электромагнитное излучение или время, необходимое для выполнения операции, гипотетический злоумышленник может собрать достаточно информации для восстановления ключей криптографического алгоритма.

Впервые подобную атаку удалось осуществить японским и немецким шпионам во время Второй мировой войны. Они взломали ключ шифрования на телетайпе Bell Labs, установив рядом с ним осциллограф — возмущения на осциллографе возникали при вводе каждой буквы. В 2019 году огласке была предана уязвимость Minerva, позволявшая восстанавливать 256-битные ключи шифрования на смарт-картах через побочный канал. В прошлом году аналогичный принцип лёг в основу уязвимости Hertzbleed, обнаруженной у процессоров AMD и Intel — криптографические ключи восстановили по перепадам энергопотребления на чипах. Группа американских и израильских учёных восстановила 256-битный ключ шифрования ECDSA на смарт-карте, использовав высокоскоростную съёмку светодиодного индикатора питания на считывающем устройстве; и добилась аналогичных успехов с алгоритмом SIKE на смартфоне Samsung Galaxy S8 — его выдал индикатор питания на подключённых к нему USB-динамиках, а следила за индикатором камера iPhone 13 Pro Max.

Обе методики взлома имеют ограничения, которые делают их неосуществимыми при ряде условий в реальном мире. Но это частично компенсируется простотой атаки: не нужны ни осциллограф, ни электроды, ни другие компоненты, требующие непосредственного физического контакта с объектом атаки — не нужно даже непосредственной близости к нему. Камера, использованная для взлома ключа на смарт-карте, находилась на расстоянии 16 метров от считывающего устройства, а выполняющий данную задачу iPhone был установлен в той же комнате, что и взламываемый Samsung Galaxy, вплотную к индикатору питания на колонках.

Для последующего анализа достаточно стандартной камеры, направленной на светодиодный индикатор питания. Когда процессор устройства выполняет криптографические операции, это вызывает перепады в энергопотреблении устройства — из-за этих перепадов динамически меняется яркость, а иногда и цвет индикатора. Наилучшего эффекта удаётся добиться при использовании эффекта временно́го параллакса (rolling shutter), доступного на современных камерах. Этот эффект позволяет повысить частоту дискретизации камеры iPhone 13 Pro Max, и производить захват данных до 60 000 раз в секунду, но для этого кадр должен быть полностью заполнен изображением светодиодного индикатора на взламываемом устройстве. Хотя первоначально камера смартфона рассчитана на работу с частотой до 120 кадров в секунду.

Для успешного осуществления взлома, поясняют исследователи, необходимо устройство, на котором создаётся цифровая подпись или выполняется аналогичная криптографическая операция. Это устройство должно быть оснащено светодиодным индикатором питания, но в его отсутствие подойдёт подключённое к нему периферийное устройство с таким индикатором — важно, чтобы яркость или цвет индикатора соответствовали уровню энергопотребления основного устройства.

Злоумышленник должен иметь возможность постоянно записывать на видео индикатор питания основного устройства или подключённого к нему периферийного во время выполнения криптографической операции. В случае со считывателем смарт-карт предполагается, что злоумышленник сначала взломал направленную на него камеру наблюдения на расстоянии до 16 метров при условии прямой видимости. Предполагается также, что злоумышленнику подконтрольны зум и поворот камеры — подобные случаи в реальной жизни не так уж редки. Ещё одно условие — при расстоянии в 16 метров освещение в помещении должно быть отключено, а при работающем освещении необходимое расстояние снижается до 1,8 метра. Альтернативой камере наблюдения может быть iPhone. Для анализа необходима 65-минутная видеозапись постоянной работы считывателя смарт-карт. В случае со смартфоном Samsung Galaxy источником уязвимости является светодиодный индикатор на подключённых к нему USB-динамиках. Наконец, предполагается, что взламываемые устройства используют кодовую базу, которая не была исправлена после раскрытия уязвимостей Minerva и Hertzbleed.

Как выяснилось, в реальной жизни эти ограничения не являются залогом безопасности. Исследователи обнаружили, что подверженные атаке считыватели смарт-карт шести моделей продаются на Amazon. В их описании присутствуют слова «Министерство обороны» и «военный», да и сами эти устройства продолжают использоваться вооружёнными силами США для удалённого подключения к несекретным сетям. В корпорациях, муниципальных ведомствах и органах государственной власти ограничения явно носят ещё менее строгий характер. Стоит также отметить, что после огласки уязвимости Hertzbleed компания Samsung решила оказаться от алгоритма SIKE, который использовался на смартфоне Galaxy S8.

Профильные специалисты отметили, что важность исследования американских и израильских учёных трудно переоценить. Раньше для подобных атак требовался физический контакт со взламываемым устройством, что делало их реализацию маловероятной в реальной жизни. Теперь же выяснилось, что аналогичных результатов можно достичь при помощи стандартного оборудования — в опытах учёные использовали камеры разрешения Full HD с 8-битным цветом и 25-кратным зумом. Современные смартфоны вроде iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддерживают 10-битный цвет, а профессиональные видеокамеры поддерживают 12 и 14 бит глубины цвета. Всё это, как и более высокие показатели зума на современных камерах наблюдения, поможет повысить эффективность удалённой атаки.

Для защиты от уязвимости авторы исследования предложили несколько контрмер. К светодиодному индикатору питания можно подключить конденсатор, который будет играть роль «фильтра нижних частот», или усилитель. Но пока неясно, воспользуются ли этим советом производители. А пока владельцам считывающих устройств остаётся разве что демонтировать или заклеить эти индикаторы.



Опубликовано: Мировое обозрение     Источник

Читайте нас:





Напишите ваш комментарий к статье:

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Новости партнеров

Наверх