Alcuni esperti di sicurezza hanno scoperto un nuovo metodo per recuperare le chiavi segrete da un dispositivo analizzando le riprese video del LED di alimentazione. Gli esperti sono stati in grado di recuperare chiavi segrete da dispositivi non compromessi attraverso riprese video dei loro LED ottenute da videocamere commerciali.

I ricercatori hanno spiegato che i calcoli crittografici eseguiti dalla CPU modificano il consumo energetico del dispositivo che influisce sulla luminosità del LED di alimentazione del dispositivo. Sulla base di questa osservazione, gli esperti hanno dimostrato come gli aggressori possono sfruttare videocamere commerciali (ad esempio, un iPhone 13 o una telecamera di sicurezza connessa a Internet) per ripristinare chiavi segrete dai dispositivi. Ciò viene fatto ottenendo riprese video del LED di alimentazione di un dispositivo (in cui l’inquadratura è riempita dal LED di accensione) e sfruttando l’otturatore della telecamera per aumentare la frequenza di campionamento di tre ordini di grandezza rispetto alla velocità FPS (60 misurazioni al secondo) alla velocità del rolling dell’otturatore (60.000 misurazioni al secondo nell’iPhone 13 Pro Max). I fotogrammi delle riprese video del LED di alimentazione vengono analizzati nello spazio RGB e i valori RGB associati vengono utilizzati per recuperare la chiave segreta inducendo il potere consumo del dispositivo dai valori RGB.

L’applicazione della crittoanalisi basata su video è stata dimostrata eseguendo due attacchi temporali crittoanalitici a canale laterale e recuperando (1) una chiave ECDSA a 256 bit da una smart card analizzando le riprese video del LED di alimentazione di un lettore di smart card tramite una telecamera di sicurezza connessa a Internet posizionata a 16 metri di distanza dalla smart card lettore smart card, e (2) una chiave SIKE a 378 bit di un Samsung Galaxy S8 analizzando le riprese video del LED di alimentazione degli altoparlanti USB Logitech Z120 collegati allo stesso hub USB (utilizzato per caricare il Galaxy S8) tramite un iPhone 13 Pro Max.

Questo tipo di attacco, basato su ciò che è noto come “analisi delle emissioni secondarie”, permetterebbe ad attori malevoli di accedere a dati crittografati, bypassando le tradizionali misure di sicurezza. Inoltre, considerati i soli 16 metri di distanza per consentire a un attaccante di registrare i LED di un dispositivo, questo metodo è estremamente difficile da rilevare.

In attesa di contromisure efficaci, gli esperti hanno consigliato di adottare delle precauzioni pratiche, come coprire i LED del proprio dispositivo (quando possibile), e mantenere un’alta consapevolezza dell’ambiente circostante, in particolare quando si utilizzano reti non sicure o si accede a informazioni sensibili.

 

https://hackerjournal.it/11999/i-pirati-sfruttano-i-led-dei-cellulari/

https://www.nassiben.com/video-based-crypta

Twitter
Visit Us
LinkedIn
Share
YOUTUBE