Хотя сама методика не принципиально новая, поскольку опирается на анализ посторонних физических параметров устройства, она представляет собой значительный прогресс в возможностях удаленного взлома. Концепция извлечения информации через побочные каналы имеет исторические корни: японские и немецкие шпионы успешно использовали подобный метод во время Второй мировой войны, размещая осциллограф рядом с телетайпом Bell Labs.

Смотрите также Обновление для iPhone решит проблемы с разрядом аккумулятора смартфона и другие сбои

Недавно такие уязвимости, как Minerva и Hertzbleed, обнаружили слабые места в смарт-картах и процессорах, что позволило злоумышленникам восстановить ключи шифрования с помощью колебаний в электросети.

Метод опробовали на практике

В своих экспериментах американские и израильские ученые смогли восстановить 256-битный ключ шифрования ECDSA со смарт-карты, зафиксировав индикатор питания на картридоре с расстояния 16 метров с помощью высокоскоростной камеры. Они также успешно сломали смартфон Samsung Galaxy S8, проанализировав индикатор питания на подключенных к нему USB-колонках с помощью камеры iPhone 13 Pro Max.

Хотя эти методы взлома имеют ограничения и могут быть невыполнимыми в реальных условиях, они относительно просты по сравнению с другими методами. В отличие от предыдущих атак, требовавших физического контакта или непосредственной близости к устройству, новая методика требует лишь наведения камеры на индикатор питания для дальнейшего анализа.

Отслеживая изменения в энергопотреблении, включая вариации яркости и цвета, злоумышленники могут собрать необходимые данные для восстановления ключей шифрования.

Исследователи подчеркнули, что успешный взлом с помощью этого метода требует определенных условий.

  • Необходимо, чтобы целевое устройство выполняло криптографические операции и имело светодиод питания, или периферийное устройство, подключенное к нему с соответствующим светодиодом.
  • Злоумышленник должен иметь возможность записывать индикатор питания непрерывно во время выполнения криптографической операции.
  • Для считывателей смарт-карт предполагается, что камера наблюдения, фиксирующая светодиод, должна быть расположена на расстоянии не более 16 метров, а также иметь контроль масштабирования и поворота. На таком расстоянии должно быть выключено освещение в помещении, а при работающем освещении необходимое расстояние сокращается до 1,8 метра.

Почему это важное исследование

Эксперимент показывает, что даже устройства с определенными мерами безопасности все еще могут быть уязвимыми. Исследователи обнаружили, что считыватели смарт-карт, некоторые из которых используются американскими военными для подключения к незасекреченным сетям, были доступны для покупки на Amazon.

Кроме того, корпорации, муниципалитеты и государственные учреждения могут иметь еще более слабые протоколы безопасности. Стоит отметить, что компания Samsung решила отказаться от алгоритма SIKE, который был уязвим к такому типу атак после раскрытия уязвимости Hertzbleed.

Как работает этот метод взлома: объяснение смотрите на видео

Читайте на сайте ChatGPT может быть впервые интегрирован в смартфон

Как защититься от такого вида взлома?

Чтобы уменьшить эту уязвимость, исследователи предложили несколько контрмер. Подключение конденсатора к светодиоду питания для работы в качестве низкочастотного фильтра или усилителя может потенциально повысить безопасность.

Однако пока неизвестно, прислушиваются ли к этим рекомендациям производители. Между тем, единственным вариантом для пользователей, которые могут проникнуться собственной безопасностью, является удаление или закрытие индикаторов питания скотчем, чтобы защититься от потенциальных атак.