探索网络安全新技术
攀登黑客技术最高峰

利用LED灯闪烁恢复密钥 BlackHat USA 23 & DEFCON 31 议题

研究人员提出一种利用设备LED闪烁来恢复ECDSA密钥。

CPU执行的密码学计算会改变设备的电量消耗,设备的电源LED亮度与电量消耗直接相关,因此会影响设备电源LED的亮度。根据这一现象,以色列本·古里安大学研究人员提出一种基于视频分析的密码分析方法,通过分析设备的电源LED录像来恢复设备的密钥。相关研究成果将在8月举办的BlackHat USA 23 & DEFCON 31上展示。

密码分析需要较高的取样率。用LED的视频片段,攻击者可以利用滚动快门来增加LED的颜色度量数。60k的取样率可以提供攻击智能手机、智能卡等IoT设备所需的取样率。

研究人员应用该方法执行了两种侧信道分析时间攻击:直接攻击和间接攻击,并成功恢复了智能卡的256位ECDSA密钥和三星Galaxy S8的378位SIKE 密钥。

PoC视频:

利用LED灯闪烁恢复密钥 BlackHat USA 23 & DEFCON 31 议题-威武网安

直接攻击:利用LED闪烁恢复ECDSA密钥

利用LED灯闪烁恢复密钥 BlackHat USA 23 & DEFCON 31 议题-威武网安

间接攻击:利用外接设备获取电源LED信息

与其他密码分析方法相比,基于视频的密码分析方法利用了有漏洞的加密算法和电源LED来恢复密钥,更加容易利用。因为攻击者在攻击过程中只需要常见的传感器或视频摄像头,无需专用设备。而攻击的本质是有漏洞的加密算法库,而非电源LED灯。但电源LED提供了漏洞利用的可视化基础设施。

研究人员通过实验分析发现5家厂商的6款智能卡读卡器受到直接攻击的影响,三星Galaxy S8受到间接攻击的影响。

此外,研究人员指出没有电源LED的设备也受到该攻击的影响。因为,攻击者可以使用连接的外围设备电源LED来发起间接攻击。关于如何预防和应对这两种侧信道攻击,研究人员建议使用最新的密码学算法库。

研究论文下载

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《利用LED灯闪烁恢复密钥 BlackHat USA 23 & DEFCON 31 议题》
文章链接:https://www.wevul.com/1764.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册