האקרים יכולים לגנוב מפתחות קריפטוגרפיים על ידי הקלטת וידיאו LED כוח במרחק 60 רגל

זה מזכיר לי את הטכניקה שחוקרים מצאו לשחזור הקשות (למשל כניסות לסיסמא) תוך שימוש רק בהקלטת אודיו של המשתמש המקליד על המקלדת. די פראי ובאמת גורם לך לחשוב על אופי המידע והאותות מסביבנו שאנחנו אפילו לא חושבים עליהם.

אני תוהה אם תוכל להשתמש ב-LED נגד תוקפים אפשריים? ארגנו שניתן יהיה לכבות אותו לפרקי זמן קצרים מאוד (מיקרו/ננו שניות?) בתזמון אקראי על מנת להסוות את צריכת החשמל של המעבד. במקום לבזבז כוח עם משהו כמו וסת shunt, ניתן להחניק את וריאציות בהירות LED/להחדיר רעש כדי לטשטש את פעילות המעבד.

התגובות שלי:

וואו, זה ממש רחוק, אבל לא לגמרי מדהים, בהתחשב בכל התקפות הערוץ הצדדיות הידועות עד כה. ובכל זאת, זו הזדמנות ארוכה מאוד.

אה, רגע, הם קוראים את נורית ההפעלה ב-a קורא כרטיסים. אוקיי, זה הרבה יותר אמין.

חכו רגע, טריק התריס המתגלגל הוא הטריק הגאוני האמיתי בכל זה. מאוד מרשים!

כתבה מעניינת.

מתוך PoV הנדסי, דברים שמתרחשים בתוך מכשיר נגישים תיאורטית מבחוץ, רק שיחס האות לרעש ו/או קצב הנתונים כל כך גרועים שזה לא שימושי למעשים יישומים. ערוצים דולפים מכניסים את הזמן והמאמץ הדרושים להתאוששות לסוג סביר.

אני מניח שהאתגר ביצירת מכשיר מאובטח מספיק הוא לבודד מספיק את התהליכים הפנימיים כך שאפילו אם נעשה שימוש בשיטות ההתאוששות הסטטיסטיות המתקדמות ביותר, הזמן הדרוש היה מבצע את הסלקציה חסר טעם.

זה עתה סיימתי לחפש במשרד ובסלון שלי מצלמות מהירות נסתרות, נראה כאילו אני בטוח להיום.

אמנם אני לא מטיל ספק ביעילות המתקפה, אבל אני מטיל ספק במעשיות. אתה צריך את השילוב הנכון של מצלמה וקורא כרטיסי מפתח; אתה צריך להפנות את המצלמה לכיוון הנכון, אתה צריך להיות מסוגל להקליט מאות שעות (פעולה רציפה של 65 דקות, כאשר כל אינטראקציה אורכת שניות); המצלמה צריכה להיות ניתנת לפריצה; הם לא משנים את האבטחה במהלך התצפית וכו'. וכו '

בטח, אתה יכול לעשות את כל זה. או שאתה יכול פשוט להחליק את הכרטיס או לשחד שומר. אוֹ השתמש במפתח ברגים של $5.

אני פשוט לא רואה בזה איום רציני.

הרוב המכריע של האוכלוסייה לא יושפע מכך בהתחשב בעובדה שאתה חייב להיות בפנים טווח של מטרה ושאף גוף לא הולך בדרך של ההקלטות האמורות (וכמובן שלא לעזוב). אז עוד-מילים, זה סדרה של "מה אם"

בטח נראה כמו טריק מגניב, הישג טכני אמיתי... אבל המאמר באמת מבטל עד כמה זה בלתי סביר בתור התקפת עולם אמיתי. האותות שהם מקליטים הם בסדרי גודל קלושים יותר מהרעיון הפשוט של נורית חיווי מהבהבת כבוי - הווריאציות הזעירות שלו בבהירות שנראה שצריך 'לערום' אלפי פעמים כדי להשיג בניגוד... לפיכך צריך 65 דקות של תצפיות. ממרחק 60 רגל... אבל רק אם אין אור סביבתי. המכשיר עם נורית ה-LED חייב להיות נייח, אחרת לעולם לא תשאיר את ה-LED במסגרת כשהמצלמה מוגדלת כדי למלא את המסגרת - רעידות ב- התקן או תושבת המצלמה יזיזו את האות או את המצלמה מספיק כדי לערבב או לאבד נתונים בין השורות על חיישן המצלמה מהתריס המתגלגל השפעה. והם היו צריכים לבחור מכשיר ספציפי... טלפון S8 שהוא למעשה מיושן.

binaryspiral אמר:

אם מכשיר נמצא במדף הפועל ללא ראש - אין לבטל את נורית ההפעלה והסטטוס. אבל עבור מכשירי צרכנים רבים - כן, אני מסכים, אני מתעב את כמות הנוריות שרק מתלקחות בסלון ובחדר השינה שלי. רכשתי גיליון של מדבקות האפלה מפלסטיק מאמזון תמורת כמה דולרים כדי לחסל את רובן.

לחץ להרחבה...
למרבה המזל הוא נמצא במרתף שלי ובפינה מתחת למדרגות, אבל ה-LED של מארז שרת הקבצים שלי הוא סופר בהיר. כאילו אני תוהה אם אפשר למדוד את צריכת החשמל שלו בעשיריות וואט והבהירות בלומנס דו ספרתי (ספרות דו ספרתיות גדולות). ממרחק של 10 מטרים אני יכול להחזיק ספר כשהדפים פונים ל-LED כשהאורות כבויים במרתף בלילה ופשוט להבחין בטקסט...

קצר לשנות את אספקת ה-LED של המארז, אין אפשרויות טובות. אולי קלטת חצי שקופה לעמעום אותה? מכיוון ששרת הקבצים חסר ראש, נחמד לקבל את המחוון. פועל כאשר הוא פועל, כבוי כאשר כבוי, הבהוב איטי כאשר S3. אני מניח שאוכל פשוט להסתכל על המתג שמעליו במדף כדי לראות את סטטוס הרשת, אבל זה לא אומר שאין בעיית NIC והשרת עצמו למעלה ולא במצב שינה או כבוי.

כמו שאמרתי, לפחות זה מעבר לפינה ובפינה הזו. זה כמעט בהיר מספיק כדי להיות מעצבן לנסות לישון על הספה במרתף בלילה. כמעט, אבל לא (למרבה המזל).

אני מעריך שלרוב הנתבים שלי יש את היכולת להשבית את נוריות ההפעלה/מצב. או לעשות את זה לפי לוח זמנים.

אוריך אמר:
אני משתמש במחורר כדי ליצור עיגול קטן ומסודר מסרט אלומיניום דביק מגובה נייר. נקבו אותו החוצה, קלפו את הגב, מרחו חתיכת מתכת דקה מאוד.

מסודר, לא פולשני, זול, ואינו מאפשר דימום קל.

הסיפור הזה מזכיר לי את סצנת החריפות של ואן אק בקריפטונומיקון. טכנולוגיה שמרגישה כאילו היא מורכבת בצורה מגוחכת לסיפור, ובכל זאת היא אמיתית.

לחץ להרחבה...
למרות שאני מבין את העיקרון הבסיסי מאחורי זה, כן זה עדיין מרגיש מומצא.

בכנות, מה שמטריף את דעתי הוא שלפעמים זה מרגיש קצת כמו להבין את כל מה שקורה, על כדור הארץ, פשוט על ידי התבוננות בפיקסל הנקודה הכחולה מקסיני במשך כמה חודשים. למרות ההבדלים הרבים בסדרי הגודל, זה עדיין מרגיש כמו וודו (כל טכנולוגיה מתקדמת מספיק...)

NinjaNerd56 אמר:
אני משתמש ב- Sharpie או בהגדרות של "השבת נורית מצב".

לא כל כך פרנויה... פשוט שנא את Apple TV LED FROM HELL ביחידת השינה.

לחץ להרחבה...
?

האם נוריות המתח שונות בדגמים מסוימים של Apple TV? היה לי HD ושני טעמים של ה-4k ונורית הכוח מושתקת עליהם מאוד. נראה בוודאות, אבל אני בספק שזה אפילו רבע לומן. זה בעצם לא מאיר כלום בלילה. ואם אתה מעביר את ה-AppleTV למצב שינה, נורית ההפעלה נכבית. וזה מה שאני עושה, משכיב את זה, וזה גם מכבה את הטלוויזיה שלי. כשהטלוויזיה דולקת, הטלוויזיה מפיצה כמה סדרי גודל תאורה נוספת לתוך החדר.

עכשיו שעונים מעוררים דיגיטליים בהירים מדי... יואוזה. ניסיתי שלושה שעונים מעוררים דיגיטליים חדשים עבור שידת הלילה שלי ונאלצתי להחזיר כל אחד מהם כי אפילו עם הבהירות המינימלית, הם היו בהירים עד כאב בניסיון לישון. כמו חצי מנורת לילה של תאורה. אז אני מניח שנשארתי עם השעון המעורר הישן של סוני מסוף שנות ה-90 שלי עם התצוגה העמומה שלו באמת.

דמיטרי אמר:
אני מרגיש שעם הכרטיס החכם הבעיה הגדולה היא שהכרטיס החכם מחורבן מספיק כדי להדליף את המפתח שלו דרך צריכת החשמל.

זה שאתה יכול לעשות את זה מנורית LED על הקורא (במקום ליצור קורא מכשיר) הוא פריחה מרשימה. כמו לבחור מנעול מעבר לפינה על ידי החזקת המנעול עם מקל חוטף אשפה.

זה אפילו לא כאילו מדובר בבעיה חדשה, גם הקריפטו אמור להיות מתוכנן לקחת זמן שווה ולהשתמש בכמות שווה של אנרגיה ללא קשר לכמה ביטים חופפים. כְּלוֹמַר. זה לא אמור לדלג על הערכות כלל; אם זה יעשה OR לוגי של 1 ולא ידוע, הוא צריך לחשב את הלא ידוע הזה (במקום לדלג עליו כרגיל).

כל הסיבה שיש כרטיס חכם מלכתחילה היא שהמפתח נמצא בצורה מאובטחת על הכרטיס החכם וקורא לא יכול לשכפל אותו מבלי לפרק את הכרטיס.

עריכה: הנה רעיון חומרה לכרטיסים חכמים (לא אידיאלי, יותר מעקף). השתמש בווסת shunt (כך שהוא צורך זרם קבוע ללא קשר להספק המשמש את שבב הקריפטו), או רצף של מספר ווסת shunt, מגן על האלקטרוניקה כולל הרגולטור. ניתן לבנות וסת shunt כך שהוריאציות בזרם הנצרך יהיו מספיק רחוקות מתחת לרעש תרמי כדי שלא תוכל לקבל נתונים בפרק זמן מוגדר.

עריכה 2: הרגולטור יהיה על הכרטיס החכם עצמו. זה נדיר להשתמש בווסת shunt כי הם, כמובן, לא יעילים באנרגיה.

לחץ להרחבה...
העיצוב הנפוץ ביותר של מעבד הכרטיסים החכמים מבוסס על מגוון הליבה המאובטחת של MCUs של ARM. זה אחד מרכיב במגוון הרחב של עיצובים וטכנולוגיות IP של CPU מוכווני אבטחה (כמו TrustZone וכו.) https://www.arm.com/products/silicon-ip-security

העיצובים האלה כבר כוללים הוראות כדי להפוך אותם ל"הוכחת שיבוש" והם כבר כוללים הוראות לצמצום התקפות של ערוץ צדדי כמו זה שמתואר כאן. כרטיסים חכמים הם בדרך כלל לא החלק המחורבן במשוואה הזו. זה אולי היה המקרה לפני חמש עשרה שנה כאשר NXP MiFare classic היה דבר, אבל עיצובים של עגלה חכמה מהדור הנוכחי ואלמנטים מאובטחים הם די קשים לפיצוח. וזו הסיבה שתקיפת מערכות אחרות המעבדות נתונים קריפטוגרפיים הגיונית מכיוון שקורא הכרטיסים Ali Express בשווי $10 הוא כנראה פחות מאובטח ממעבד הכרטיסים snart.

לאלמנטים מאובטחים מודרניים יש אפילו הקלות נגד התקפות פיזיות (כמו שחיקה או פירוק החבילה)

הרבה דברים אפשריים כאשר אתה שולט בכל ההיבטים של זה. בוא נראה מישהו עושה את זה בטבע. אני אוהב דברים תיאורטיים כמו כולם אבל זה פשוט נראה כמו עבודת מעבדה עד כה.

כשאני רואה סרט ריגול, אני לא רוצה שאיזה האקר בודד ילחץ על מקשים מסתכל על מסך חשוך במשך 2 דקות כדי "לפרוץ דרך חומת האש הכי מאובטחת בעולם". אני רוצה את זה.

Numfuddle אמר:
העיצוב הנפוץ ביותר של מעבד הכרטיסים החכמים מבוסס על מגוון הליבה המאובטחת של MCUs של ARM. זה אחד מרכיב במגוון הרחב של עיצובים וטכנולוגיות IP של CPU מוכווני אבטחה (כמו TrustZone וכו.) https://www.arm.com/products/silicon-ip-security

העיצובים האלה כבר כוללים הוראות כדי להפוך אותם ל"הוכחת שיבוש" והם כבר כוללים הוראות לצמצום התקפות של ערוץ צדדי כמו זה שמתואר כאן. כרטיסים חכמים הם בדרך כלל לא החלק המחורבן במשוואה הזו. זה אולי היה המקרה לפני חמש עשרה שנה כאשר NXP MiFare classic היה דבר, אבל עיצובים של עגלה חכמה מהדור הנוכחי ואלמנטים מאובטחים הם די קשים לפיצוח. וזו הסיבה שתקיפת מערכות אחרות המעבדות נתונים קריפטוגרפיים הגיונית מכיוון שקורא הכרטיסים Ali Express בשווי $10 הוא כנראה פחות מאובטח ממעבד הכרטיסים snart.

לאלמנטים מאובטחים מודרניים יש אפילו הקלות נגד התקפות פיזיות (כמו שחיקה או פירוק החבילה)

לחץ להרחבה...
עריכה: הנה העיתון: https://eprint.iacr.org/2023/923.pdf. גלול מטה אל "V. RECOVERING ECDSA KEYS" הכרטיס החכם שבו השתמשו לקח זמן שונה לבצע פעולת ECDSA בהתאם למספר האפסים המובילים באחת הפעולות. כלומר, היו חסרים לו אפילו את ההקלות הבסיסיות ביותר נגד דליפת המפתח דרך הערוץ הצידי הניתן למדידה (זמן).

הכרטיס המדובר היה הרבה יותר חרא ממה שאי פעם חשבתי. חשבתי שזה ניתוח מפואר של הספק דיפרנציאלי שקשה להפחית בחומרה.

ביצענו את מתקפת Minerva כדי לשחזר את המפתח הפרטי ECDSA של כרטיס חכם על ידי הערכת זמן החתימה של חתימה מצילומי וידאו של נורית החשמל של הכרטיס החכם (כמו בניגוד ליישומים המקוריים [8, 9] של המתקפה אשר הסתמכו על מדידות CPU של פעולות החתימה של ECDSA שהושגו באמצעות קוד שהותקן על היעד מחשב נייד).

לחץ להרחבה...
כשמדובר בהתקפות ערוץ צדדי, זמן ביצוע משתנה בהתאם לערך הסוד, מחורבן ככל שיהיה.

תשובה ישנה:
אם הכרטיס החכם המדובר לא היה מחורבן, אז צריכת החשמל לא הייתה משתנה בהתאם לכרטיס הפרטי מפתח ולכן המפתח הפרטי לא יודלף על ידי הכרטיס החכם כדי שהנורית של קורא הכרטיסים החכמים תשדר.

המפתח הפרטי אמור להימצא רק על הכרטיס החכם. לא בקורא Ali Express של 10$. רק צריכת החשמל של הכרטיס החכם יכולה להשתנות בהתאם לסיביות של המפתח הפרטי (שכן המפתח הפרטי נמצא רק בכרטיס החכם). אם הנורית בקורא דולפת ביטים מהכרטיס החכם, זה יכול לקרות רק אם יישום הכרטיס החכם פגום.

מה יש בפיזיקה של זה שכל כך קשה להבין? שהקורא $cheap עצמו לא יכול להוסיף שום ערוצי צד חדשים כנגד המפתח על הכרטיס, מעבר למה שיש בכרטיס?

חוץ מזה, הכרטיס החכם אמור להגן מפני לא רק להיות מחובר לקורא AliExpress של $10, אלא מפני מחובר ללוח רכישת אותות של $10,000 ומגבר שהוגדר למעשה לניתוח הספק מול כַּרְטִיס.

זה כאילו יש לנו כספת משולבת ומישהו פורץ לה על ידי האזנה ללחיצות במנגנון, תוך כדי שימוש באטמי אוזניים זולים.

ורשנר אמר:

האם זה חייב להיות 65 דקות רצופות? לחלופין, האם המצלמה צופה באותו בחור משתמש בקורא הכרטיסים במשך 6 חודשים ומצבירה בהדרגה את הנתונים הנדרשים 10 שניות בכל פעם?

לחץ להרחבה...
לא לוקח שום דבר קרוב לעשר שניות לכרטיס חכם לבצע את החלק שלו בפרוטוקול ההצפנה. כמו כן, אם אתה עושה את זה בזמנים שונים, המשימה הופכת לקשה מאוד מכיוון שיתרחשו דברים אחרים במערכת. אם המתקפה לא יודעת (לפחות) מתי בדיוק הכרטיס החכם מתחיל ומפסיק, הם יהיו מוצפים בזבל מידע שיהפוך את המתקפה לבלתי אפשרית או לאטית בהרבה, שכן יש צורך במידע נוסף כדי למצוא את המשמעותי חֵלֶק.

נניח שהכרטיס החכם פועל 100 פעמים ביום (נראה לי נדיב) והמצלמה מכוונת אליו בתנאים אופטימליים. נניח אפילו שהתוקף יודע בדיוק מתי הכרטיס החכם פועל כך שהוא יכול להשליך מידע לא רלוונטי ללא מאמץ. ההצפנה פועלת במשך אולי אלפית שנייה בסך הכל. אז לאחר 985 שנים בלבד (של תצפית לא מזוהה באיכות גבוהה שנעשתה עם ידע מושלם של התנהגות המכשיר) השיטה לסירוגין תנפץ את האבטחה כביכול של המכשיר.

התרחיש הזה הוא בעצם "התקפת מפתח טקסט ידועה" מכיוון שאם יש לך ידע מושלם על התנהגות המכשיר, כנראה שכבר זכית בגישה לכל מה שתרצה. אם חסר לך הידע המושלם הזה, זה ייקח הרבה יותר מ-900 כמה שנים כדי לסנן אותו.

ההודעה האחרונה בבלוג

תנועות העבודה בארה"ב בשנות ה-2020
October 12, 2023

זו מערכת יחסים הרסנית הדדית. אבל זה כנראה משיק לא פרודוקטיבי בהתחשב ברגשות המעורבים.אני לא חושב שזה כל כך סגור בפועל. אני די בטוח שאם אתה כותב רומן...

תנועות העבודה בארה"ב בשנות ה-2020
October 12, 2023

זו מערכת יחסים הרסנית הדדית. אבל זה כנראה משיק לא פרודוקטיבי בהתחשב ברגשות המעורבים.אני לא חושב שזה כל כך סגור בפועל. אני די בטוח שאם אתה כותב רומן...

אוקראינה היא משחק בשבילך? חלק deux.
October 12, 2023

מאת פורבס:מערכת טילי הקרקע-אוויר של HAWK מתוצרת אמריקאית היא בת יותר מ-60 שנה. אבל אם הדיווחים נכונים, זה עומד להפוך ל-SAM הראשי של אוקראינה. עמוד ...