- cross-posted to:
- blueteamsec@infosec.pub
- cybersecurity@fedia.io
- cross-posted to:
- blueteamsec@infosec.pub
- cybersecurity@fedia.io
In questo articolo presentiamo la crittoanalisi basata su video, un nuovo metodo utilizzato per recuperare chiavi segrete da un dispositivo analizzando le riprese video del LED di alimentazione del dispositivo. Dimostriamo che le computazioni crittografiche eseguite dalla CPU modificano il consumo energetico del dispositivo, che influisce sulla luminosità del LED di alimentazione del dispositivo. Sulla base di questa osservazione, mostriamo come gli aggressori possano sfruttare le videocamere commerciali (ad esempio, la fotocamera di un iPhone 13 o una videocamera di sicurezza connessa a Internet) per recuperare le chiavi segrete dai dispositivi. Ciò avviene ottenendo un filmato del LED di alimentazione di un dispositivo (in cui il fotogramma è riempito dal LED di alimentazione) e sfruttando l’otturatore mobile della videocamera per aumentare la frequenza di campionamento di tre ordini di grandezza dalla frequenza FPS (60 misurazioni al secondo) alla velocità dell’otturatore mobile (60K misurazioni al secondo nell’iPhone 13 Pro Max). I fotogrammi del filmato del LED di alimentazione del dispositivo vengono analizzati nello spazio RGB e i valori RGB associati vengono utilizzati per recuperare la chiave segreta inducendo il consumo energetico del dispositivo dai valori RGB. Dimostriamo l’applicazione della crittoanalisi basata sui video eseguendo due attacchi crittoanalitici a canale laterale e recuperando: (1) una chiave ECDSA a 256 bit da una smart card analizzando i filmati del LED di alimentazione di un lettore di smart card tramite una telecamera di sicurezza collegata a Internet e situata a 16 metri di distanza dal lettore di smart card e (2) una chiave SIKE a 378 bit da un Samsung Galaxy S8 analizzando i filmati del LED di alimentazione degli altoparlanti USB Logitech Z120 collegati allo stesso hub USB (utilizzato per caricare il Galaxy S8) tramite un iPhone 13 Pro Max. Infine, discutiamo le contromisure, i limiti e il futuro della crittoanalisi basata sui video alla luce dei miglioramenti previsti nelle specifiche delle videocamere.
60k sarebbe 3 ordini di grandezza sopra i 60 FPS…
Infatti non sono 60FPS