Плюс одна фобия: ваш смартфон можно сломать через индикатор зарядки
Источник:
Nassi BenУченые из Корнельского университета в США и Университета Бен-Гуриона в Израиле разработали новую методику, позволяющую перехватывать ключи шифрования со смартфонов и считывателей смарт-карт. Анализируя показатели мощности светодиодов, которые можно увидеть с помощью камер слежения или даже камер iPhone, исследователи собрали достаточно информации для восстановления криптографических ключей.
Хотя сама методика не принципиально новая, поскольку опирается на анализ посторонних физических параметров устройства, она представляет собой значительный прогресс в возможностях удаленного взлома. Концепция извлечения информации через побочные каналы имеет исторические корни: японские и немецкие шпионы успешно использовали подобный метод во время Второй мировой войны, размещая осциллограф рядом с телетайпом Bell Labs.
Смотрите также Обновление для iPhone решит проблемы с разрядом аккумулятора смартфона и другие сбои
Недавно такие уязвимости, как Minerva и Hertzbleed, обнаружили слабые места в смарт-картах и процессорах, что позволило злоумышленникам восстановить ключи шифрования с помощью колебаний в электросети.
Метод опробовали на практике
В своих экспериментах американские и израильские ученые смогли восстановить 256-битный ключ шифрования ECDSA со смарт-карты, зафиксировав индикатор питания на картридоре с расстояния 16 метров с помощью высокоскоростной камеры. Они также успешно сломали смартфон Samsung Galaxy S8, проанализировав индикатор питания на подключенных к нему USB-колонках с помощью камеры iPhone 13 Pro Max.
Хотя эти методы взлома имеют ограничения и могут быть невыполнимыми в реальных условиях, они относительно просты по сравнению с другими методами. В отличие от предыдущих атак, требовавших физического контакта или непосредственной близости к устройству, новая методика требует лишь наведения камеры на индикатор питания для дальнейшего анализа.
Отслеживая изменения в энергопотреблении, включая вариации яркости и цвета, злоумышленники могут собрать необходимые данные для восстановления ключей шифрования.
Исследователи подчеркнули, что успешный взлом с помощью этого метода требует определенных условий.
- Необходимо, чтобы целевое устройство выполняло криптографические операции и имело светодиод питания, или периферийное устройство, подключенное к нему с соответствующим светодиодом.
- Злоумышленник должен иметь возможность записывать индикатор питания непрерывно во время выполнения криптографической операции.
- Для считывателей смарт-карт предполагается, что камера наблюдения, фиксирующая светодиод, должна быть расположена на расстоянии не более 16 метров, а также иметь контроль масштабирования и поворота. На таком расстоянии должно быть выключено освещение в помещении, а при работающем освещении необходимое расстояние сокращается до 1,8 метра.
Почему это важное исследование
Эксперимент показывает, что даже устройства с определенными мерами безопасности все еще могут быть уязвимыми. Исследователи обнаружили, что считыватели смарт-карт, некоторые из которых используются американскими военными для подключения к незасекреченным сетям, были доступны для покупки на Amazon.
Кроме того, корпорации, муниципалитеты и государственные учреждения могут иметь еще более слабые протоколы безопасности. Стоит отметить, что компания Samsung решила отказаться от алгоритма SIKE, который был уязвим к такому типу атак после раскрытия уязвимости Hertzbleed.
Как работает этот метод взлома: объяснение смотрите на видео
Читайте на сайте ChatGPT может быть впервые интегрирован в смартфон
Как защититься от такого вида взлома?
Чтобы уменьшить эту уязвимость, исследователи предложили несколько контрмер. Подключение конденсатора к светодиоду питания для работы в качестве низкочастотного фильтра или усилителя может потенциально повысить безопасность.
Однако пока неизвестно, прислушиваются ли к этим рекомендациям производители. Между тем, единственным вариантом для пользователей, которые могут проникнуться собственной безопасностью, является удаление или закрытие индикаторов питания скотчем, чтобы защититься от потенциальных атак.