Хотя сама методика не принципиально новая, поскольку опирается на анализ посторонних физических параметров устройства, она представляет собой значительный прогресс в возможностях удаленного взлома. Концепция извлечения информации через побочные каналы имеет исторические корни: японские и немецкие шпионы успешно использовали подобный метод во время Второй мировой войны, размещая осциллограф рядом с телетайпом Bell Labs.
Смотрите также Обновление для iPhone решит проблемы с разрядом аккумулятора смартфона и другие сбои
Недавно такие уязвимости, как Minerva и Hertzbleed, обнаружили слабые места в смарт-картах и процессорах, что позволило злоумышленникам восстановить ключи шифрования с помощью колебаний в электросети.
Метод опробовали на практике
В своих экспериментах американские и израильские ученые смогли восстановить 256-битный ключ шифрования ECDSA со смарт-карты, зафиксировав индикатор питания на картридоре с расстояния 16 метров с помощью высокоскоростной камеры. Они также успешно сломали смартфон Samsung Galaxy S8, проанализировав индикатор питания на подключенных к нему USB-колонках с помощью камеры iPhone 13 Pro Max.
Хотя эти методы взлома имеют ограничения и могут быть невыполнимыми в реальных условиях, они относительно просты по сравнению с другими методами. В отличие от предыдущих атак, требовавших физического контакта или непосредственной близости к устройству, новая методика требует лишь наведения камеры на индикатор питания для дальнейшего анализа.
Отслеживая изменения в энергопотреблении, включая вариации яркости и цвета, злоумышленники могут собрать необходимые данные для восстановления ключей шифрования.
Исследователи подчеркнули, что успешный взлом с помощью этого метода требует определенных условий.
- Необходимо, чтобы целевое устройство выполняло криптографические операции и имело светодиод питания, или периферийное устройство, подключенное к нему с соответствующим светодиодом.
- Злоумышленник должен иметь возможность записывать индикатор питания непрерывно во время выполнения криптографической операции.
- Для считывателей смарт-карт предполагается, что камера наблюдения, фиксирующая светодиод, должна быть расположена на расстоянии не более 16 метров, а также иметь контроль масштабирования и поворота. На таком расстоянии должно быть выключено освещение в помещении, а при работающем освещении необходимое расстояние сокращается до 1,8 метра.
Почему это важное исследование
Эксперимент показывает, что даже устройства с определенными мерами безопасности все еще могут быть уязвимыми. Исследователи обнаружили, что считыватели смарт-карт, некоторые из которых используются американскими военными для подключения к незасекреченным сетям, были доступны для покупки на Amazon.
Кроме того, корпорации, муниципалитеты и государственные учреждения могут иметь еще более слабые протоколы безопасности. Стоит отметить, что компания Samsung решила отказаться от алгоритма SIKE, который был уязвим к такому типу атак после раскрытия уязвимости Hertzbleed.
Как работает этот метод взлома: объяснение смотрите на видео
Читайте на сайте ChatGPT может быть впервые интегрирован в смартфон
Как защититься от такого вида взлома?
Чтобы уменьшить эту уязвимость, исследователи предложили несколько контрмер. Подключение конденсатора к светодиоду питания для работы в качестве низкочастотного фильтра или усилителя может потенциально повысить безопасность.
Однако пока неизвестно, прислушиваются ли к этим рекомендациям производители. Между тем, единственным вариантом для пользователей, которые могут проникнуться собственной безопасностью, является удаление или закрытие индикаторов питания скотчем, чтобы защититься от потенциальных атак.