Actualitat

Investigadors troben la manera de recuperar claus criptogràfiques analitzant els parpellejos de les llums LED d’alguns dispositius

NOTÍCIES

11/07/2023

Un grup d’acadèmics ha descobert que és possible recuperar credencials d’un dispositiu analitzant imatges de vídeo de la seva llum LED pertanyent a la font d’alimentació.

Segons un estudi d’investigadors de la Universitat Ben-Gurion del Negev i la Universitat Cornell, els càlculs criptogràfics realitzats per la CPU modifiquen el consum d’energia del dispositiu, la qual cosa afecta la lluentor del seu LED.

Aprofitant aquesta observació, és possible que actors d’amenaces aprofitin dispositius amb càmera de vídeo integrada com per exemple un dispositiu mòbil o una càmera de vigilància connectada a Internet per poder extreure claus criptogràfiques d’un lector de targetes intel·ligents.

En concret, la criptoanàlisi basada en vídeo s’aconsegueix obtenint material visual que sorgeix de canvis ràpids en la lluentor d’una llum LED i explotant l’efecte d’obturador de la càmera per capturar les emanacions físiques.

Això es deu al fet que el LED de potència està connectat directament a la línia d’alimentació del circuit elèctric, que manca de mitjans eficaços (per exemple, filtres, estabilitzadors de tensió) per desacoblar la correlació amb el consum d’energia.

En una prova simulada, es va comprovar que el mètode permetia recuperar una clau ECDSA de 256 bits d’una targeta intel·ligent analitzant seqüències de vídeo dels parpellejos del LED encès a través d’una càmera de seguretat segrestada i connectada a Internet.

Un segon experiment va permetre extreure una clau SIKE de 378 bits d’un telèfon Samsung Galaxy S8 entrenant la càmera d’un iPhone 13 en el LED d’uns altaveus Logitech Z120 connectats a un USB que també s’utilitza per carregar el telèfon.

El que fa que l’atac sigui notable és que el modus operandi no és intrusiu, sigui apostant per la proximitat física o a través d’Internet, per tal de robar les claus criptogràfiques.

Dit això, existeixen algunes limitacions per dur a terme el pla de manera fiable. Requereix que la càmera es col·loqui a 16 metres del lector de targetes intel·ligents i de manera que tingui una línia de visió directa del LED. A més, les signatures han de gravar-se durant 65 minuts.

També es pressuposa que existeix un canal secundari basat en el consum d’energia que filtra informació delicada que podria usar-se per la criptoanàlisi, la qual cosa converteix aquests atacs en una excepció i no en una norma.

Per contrarestar aquests atacs, es recomana als fabricants de LED que integrin un condensador per reduir les fluctuacions en el consum d’energia o, com a alternativa, que cobreixin el LED d’alimentació amb cinta negra a la part on hi ha el consumidor per tal d’evitar fugides.

Ben Nassi, investigador principal d’aquesta tècnica d’atac, ja havia ideat en el passat mètodes similars -Lamphone i Glowworm- que empren bombetes penjants i el LED que indica que el dispositiu està encès tenia l’objectiu d’espiar converses.

L’any passat, els investigadors van demostrar el que es coneix com l’atac “Little Seal Bug”, que fa servir un canal òptic secundari associat a objectes reflectors lleugers per recuperar el contingut d’una conversa.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç