研究发现,电源指示灯的闪烁也能泄露密码
2023-6-27 11:29:12 Author: www.freebuf.com(查看原文) 阅读量:24 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

在巧妙的旁路攻击中,一组学者发现可以通过分析设备电源 LED 指示灯的变化来破解设备密钥。

内盖夫本古里安大学和康奈尔大学的研究人员在一项研究中表示,CPU 执行的密码计算会改变设备的功耗,从而影响设备电源 LED 的亮度。通过利用这一观察结果,攻击者可以利用视频摄像设备,如联网的监控摄像头,从智能卡读卡器中提取加密密钥。

具体来说,基于视频的密码分析是通过获取 LED 亮度快速变化的视频片段,并利用摄像机的滚动快门效果捕获物理发射来完成。研究人员表示,这是由于功率LED直接连接到电路的电源线,而电路缺乏有效的手段(例如滤波器、稳压器)来解耦与功耗的相关性。

在一次模拟测试中,研究人员通过分析被劫持的联网安全摄像头所拍摄到的电源LED闪烁视频片段,从一张智能卡中恢复了256位ECDSA密钥。

第二个实验则是从三星Galaxy S8手机中提取378位的SIKE密钥,方法是将iPhone 13的摄像头对准连接到USB集线器的罗技Z120扬声器的电源LED灯进行拍摄,该集线器也被用来给手机充电。

这类攻击的操作方式具有非侵入性特点,无论是依靠物理接近还是通过互联网来窃取加密密钥。这也导致该方法存在一些限制,需要将摄像头放置在一定距离内,并能够直接看到电源 LED指示灯,且记录时长不得少于65分钟。

这项研究揭示了一个基于功耗的旁路通道,能够泄露可用于密码分析的敏感信息。为了应对这种攻击,建议LED制造商集成电容器以减少功耗的波动。

参考来源:Researchers Find Way to Recover Cryptographic Keys by Analyzing LED Flickers


文章来源: https://www.freebuf.com/news/370408.html
如有侵权请联系:admin#unsafe.sh