Учените са се научили как да хакват смартфони чрез мигащи светодиоди за захранване

Техниката за хакване не е новаторска - тя се основава на анализ на физическите параметри на трети страни на устройството, извършващо криптографската операция.

Учените са се научили как да хакват смартфони чрез мигащи светодиоди за захранване | StandartNews.com

Изследователи от университета "Корнел" (САЩ) и университета "Бен-Гурион" (Израел) са разработили техника, която позволява да се прихващат ключове за криптиране от четци на смарт карти или смартфони чрез анализ на работата на светодиодните индикатори за захранване, заснети с обикновени камери за наблюдение или фотоапарати на iPhone.

Техниката за хакване не е новаторска - тя се основава на анализ на физическите параметри на трети страни на устройството, извършващо криптографската операция. Като следи отблизо параметри като консумация на енергия, звук, електромагнитно излъчване или време, необходимо за извършване на дадена операция, хипотетичният нападател може да събере достатъчно информация, за да възстанови ключовете на криптографски алгоритъм.

Японските и германските шпиони за първи път успяват да осъществят такава атака по време на Втората световна война. Те разбиват криптиращия ключ на телетайп на Bell Labs, като поставят осцилоскоп до него - пертурбациите на осцилоскопа се появяват при въвеждането на всяка буква. През 2019 г. беше оповестена уязвимост на Minerva, която позволяваше възстановяването на 256-битови ключове за криптиране на смарт карти чрез страничен канал. Миналата година подобен принцип беше в основата на уязвимостта Hertzbleed, открита в процесори на AMD и Intel - криптографските ключове бяха възстановени от колебанията на мощността на чиповете. Екип от американски и израелски учени възстанови 256-битов ключ за криптиране ECDSA на смарт карта, като използва високоскоростно заснемане на светодиода за захранване на четеца; и постигна подобен успех с алгоритъма SIKE на смартфона Samsung Galaxy S8 - светодиодът за захранване на свързаните към него USB колонки и камерата на iPhone 13 Pro Max проследиха светодиода.

И двете техники за хакване имат ограничения, които ги правят неосъществими при редица реални условия. Но това отчасти се компенсира от простотата на атаката: не са необходими осцилоскоп, електроди или други компоненти, изискващи пряк физически контакт с целта - дори близко разстояние до нея. Камерата, използвана за разбиване на ключа на смарт картата, е била поставена на 16 метра от четеца, а iPhone, изпълняващ задачата, е бил поставен в същата стая като хакнатия Samsung Galaxy, точно до индикатора за захранване на високоговорителите.

Стандартна камера, насочена към индикатора за захранване, беше достатъчна за последващия анализ. Когато процесорът на устройството извършва криптографски операции, той предизвиква колебания в консумацията на енергия на устройството - тези колебания динамично променят яркостта, а понякога и цвета на индикатора. Най-добрият ефект се постига, като се използва ефектът на подвижния затвор, наличен в съвременните фотоапарати. Този ефект позволява на камерата на iPhone 13 Pro Max да повиши честотата на дискретизация и да заснема данни до 60 000 пъти в секунда, но за целта кадърът трябва да бъде изцяло запълнен с изображението на светодиодния индикатор на компрометираното устройство. Въпреки че първоначално камерата на смартфона е проектирана да работи с до 120 кадъра в секунда.

Успешното хакване, обясняват изследователите, изисква устройство, на което се създава цифров подпис или подобна криптографска операция. Устройството трябва да е оборудвано със светодиод за захранване, но ако не е, към него може да бъде свързано периферно устройство, а яркостта или цветът на светодиода трябва да съответстват на консумацията на енергия на основното устройство.

Нарушителят трябва да може да заснеме индикатора за захранване на основното устройство или на свързаното към него периферно устройство, докато се извършва криптографска операция. В случая с четеца за смарт карти се приема, че нападателят първо е хакнал камера за наблюдение, насочена към него от разстояние до 16 метра, като се предполага пряка видимост. Предполага се също така, че нарушителят има контрол върху увеличението и завъртането на камерата - такива случаи не са рядкост в реалния живот. Друго условие е, че осветлението в помещението трябва да бъде изключено, когато разстоянието е 16 метра, а когато осветлението е включено, необходимото разстояние се намалява на 1,8 метра. Алтернатива на камерата за наблюдение може да бъде iPhone. За анализа е необходим 65-минутен видеозапис на непрекъснатата работа на четеца за смарт карти. В случая със смартфона Samsung Galaxy източникът на уязвимост е светодиодът на свързаните към него USB колонки. И накрая, смята се, че компрометираните устройства използват кодова база, която не е била закърпвана след разкриването на уязвимостите Minerva и Hertzbleed.

Оказва се, че в реалния живот тези ограничения не са гаранция за сигурност. Изследователите откриват, че в Amazon се продават шест модела атакувани четци на смарт карти. Описанията им включват думите "Department of Defense" (Министерство на отбраната) и "military" (военни), а самите устройства продължават да се използват от американските военни за дистанционно свързване с некласифицирани мрежи. В корпорациите, общините и правителствените агенции ограниченията явно са още по-слаби. Заслужава да се отбележи също така, че Samsung реши да се откаже от алгоритъма SIKE, който беше използван в смартфона Galaxy S8, след разкриването на уязвимостта Hertzbleed.

Експерти от индустрията отбелязват, че значението на изследванията на американските и израелските учени не може да бъде надценено. Преди това подобни атаки изискваха физически контакт с хакнатото устройство, което правеше реализацията им в реалния живот малко вероятна. Сега се оказва, че подобни резултати могат да бъдат постигнати със стандартно оборудване - в експериментите учените са използвали камера с Full HD резолюция, 8-битов цвят и 25-кратно увеличение. Съвременните смартфони като iPhone 14 Pro Max и Samsung Galaxy S23 Ultra поддържат 10-битов цвят, а професионалните видеокамери - 12- и 14-битова дълбочина на цвета. Всичко това, както и по-високата степен на увеличение на съвременните камери за наблюдение, ще спомогне за повишаване на ефективността на дистанционната атака.

За да се предпазят от уязвимостта, авторите на проучването предлагат няколко контрамерки. Към захранващия светодиод може да се свърже кондензатор, който да действа като "нискочестотен филтър" или усилвател. Но предстои да видим дали производителите ще се възползват от този съвет. Междувременно собствениците на четци нямат друг избор, освен да демонтират или залепят тези индикатори.

Вижте всички актуални новини от Standartnews.com

Тагове:
Коментирай