Araştırmacılar, kart okuyucu veya akıllı telefon açıldığında gösterilen güç LED’lerini kaydetmek için iPhone’lardaki veya ticari gözetim sistemlerindeki kameraları kullanarak akıllı kartlarda ve akıllı telefonlarda depolanan gizli şifreleme anahtarlarını kurtaran yeni bir saldırı tasarladılar.
Saldırılar, bir kriptografik işlem gerçekleştirirken bir cihazdan sızan fiziksel etkileri ölçen bir saldırı sınıfı olan, daha önce açıklanan iki yan kanalı istismar etmek için yeni bir yol sağlar. Saldırganlar, güç tüketimi, ses, elektromanyetik emisyonlar veya bir işlemin gerçekleşmesi için geçen süre gibi özellikleri dikkatlice izleyerek, bir kriptografik algoritmanın güvenliğini ve gizliliğini destekleyen gizli anahtarları kurtarmak için yeterli bilgiyi toplayabilir.
Yan kanal kullanımı basitleştirildi
Wired’in 2008’de bildirdiği gibi, bilinen en eski yan kanallardan biri, ABD Ordusu ve Donanmasının 2. Dünya Savaşı sırasında Alman ve Japon casusları tarafından okunamayan iletişimleri iletmek için kullandıkları çok gizli bir şifreli teletip terminalindeydi. Terminali tasarlayan Bell Labs mühendislerini şaşırtacak şekilde, her şifreli harf girildiğinde yakındaki bir osiloskoptan okumalara neden oldu. Cihazdaki şifreleme algoritması sağlam iken, cihazdan yayılan elektromanyetik emisyonlar, gizli anahtarı sızdıran bir yan kanalı sağlamaya yetiyordu.
Yan kanallar o zamandan beri hayatın bir gerçeği oldu ve düzenli olarak yenileri bulundu. Yakın zamanda keşfedilen Minerva ve Hertzbleed olarak izlenen yan kanallar sırasıyla 2019 ve 2022’de gün yüzüne çıktı. Minerva, skaler çarpma olarak bilinen kriptografik bir süreçte zamanlama modellerini ölçerek ABD hükümeti onaylı bir akıllı kartın 256 bitlik gizli anahtarını kurtarmayı başardı. Hertzbleed, bir saldırganın, belirli işlemleri gerçekleştiren Intel veya AMD CPU’nun güç tüketimini ölçerek kuantum sonrası SIKE şifreleme algoritması tarafından kullanılan özel anahtarı kurtarmasına izin verdi. Birinde zaman ölçümü ve diğerinde güç ölçümü kullanıldığı göz önüne alındığında, Minerva bir zamanlama yan kanalı olarak bilinir ve Hertzbleed bir güç tarafı kanalı olarak kabul edilebilir.
Salı günü, akademik araştırmacılar bu tür yan kanallardan yararlanmanın yeni bir yolunu sağlayan saldırıları gösteren yeni araştırmaları açıkladılar. İlk saldırı, kriptografik işlemler sırasında bir akıllı kart okuyucudaki (veya bağlı bir çevresel aygıttaki) güç LED’inin yüksek hızlı videosunu çekmek için İnternet’e bağlı bir gözetleme kamerası kullanır. Bu teknik, araştırmacıların Minerva’da kullanılan aynı hükümet onaylı akıllı karttan 256 bitlik bir ECDSA anahtarı çekmesine izin verdi. Diğeri, Hertzbleed’in Intel’den SIKE anahtarlarını çekmesine benzer bir şekilde, araştırmacıların bir iPhone 13’ün kamerasını telefona bağlı bir USB hoparlörün güç LED’inde eğiterek bir Samsung Galaxy S8 telefonun özel SIKE anahtarını kurtarmasına olanak sağladı. ve AMD işlemciler.
Güç LED’leri, bir cihazın ne zaman açıldığını göstermek için tasarlanmıştır. Tipik olarak, bağlı oldukları cihazın güç tüketimine bağlı olarak parlaklık ve rengi değişen mavi veya mor bir ışık verirler.
Her iki saldırının da, onları gerçek dünya senaryolarının çoğunda (ancak hepsinde değil) gerçekleştirilemez kılan sınırlamaları vardır (buna daha sonra değineceğiz). Buna rağmen, yayınlanan araştırma çığır açıcı çünkü yan kanal saldırılarını kolaylaştırmak için tamamen yeni bir yol sunuyor. Sadece bu da değil, yeni yöntem, daha önce var olan yöntemleri yan kanalları kullanmaktan alıkoyan en büyük engeli de ortadan kaldırıyor: osiloskop, elektrik sondaları veya saldırıya uğrayan cihaza dokunan veya yakınında bulunan diğer nesneler gibi araçlara sahip olma ihtiyacı.
Minerva’nın durumunda, akıllı kart okuyucuyu barındıran cihazın güvenliğinin, araştırmacıların yeterince kesin ölçümler toplayabilmesi için ele geçirilmesi gerekiyordu. Buna karşılık Hertzbleed, güvenliği ihlal edilmiş bir cihaza güvenmedi, bunun yerine özel SIKE anahtarını kurtarmak için savunmasız cihazla 18 gün boyunca sürekli etkileşim kurdu. İkinci Dünya Savaşı şifreli teletip terminalindeki gibi diğer birçok yan kanala saldırmak için, saldırganların hedeflenen cihaza bağlı veya yakınında özel ve genellikle pahalı araçlara sahip olması gerekir.
Salı günü sunulan video tabanlı saldırılar, bu tür gereksinimleri azaltır veya tamamen ortadan kaldırır. Akıllı kartta depolanan özel anahtarı çalmak için gereken tek şey, hedeflenen okuyucudan 20 fit uzakta olabilen, İnternet bağlantılı bir gözetleme kamerasıdır. Samsung Galaxy cep telefonuna yapılan yan kanal saldırısı, aynı odada bulunan bir iPhone 13 kamerası tarafından gerçekleştirilebilir.