Плюс одна фобія: ваш смартфон можна зламати через індикатор зарядки
Джерело:
Nassi BenНауковці з Корнельського університету в США та Університету Бен-Гуріона в Ізраїлі розробили нову методику, яка дає змогу перехоплювати ключі шифрування зі смартфонів та зчитувачів смарт-карт. Аналізуючи показники потужності світлодіодів, які можна побачити за допомогою камер спостереження або навіть камер iPhone, дослідники зібрали достатньо інформації для відновлення криптографічних ключів.
Хоча сама методика не є принципово новою, оскільки спирається на аналіз сторонніх фізичних параметрів пристрою, вона являє собою значний прогрес у можливостях віддаленого злому. Концепція вилучення інформації через побічні канали має історичне коріння: японські та німецькі шпигуни успішно використовували подібний метод під час Другої світової війни, розміщуючи осцилограф поруч з телетайпом Bell Labs.
Дивіться також Оновлення для iPhone вирішить проблеми із розрядом акумулятора смартфона та інші збої
Нещодавно такі вразливості, як Minerva та Hertzbleed, виявили слабкі місця в смарт-картах та процесорах, що дозволило зловмисникам відновити ключі шифрування за допомогою коливань напруги в електромережі.
Метод випробували на практиці
У своїх експериментах американські та ізраїльські вчені змогли відновити 256-бітний ключ шифрування ECDSA зі смарт-картки, зафіксувавши індикатор живлення на картрідері з відстані 16 метрів за допомогою високошвидкісної камери. Вони також успішно зламали смартфон Samsung Galaxy S8, проаналізувавши індикатор живлення на підключених до нього USB-колонках за допомогою камери на iPhone 13 Pro Max.
Хоча ці методи злому мають обмеження і можуть бути нездійсненними в реальних умовах, вони відносно прості порівняно з іншими методами. На відміну від попередніх атак, які вимагали фізичного контакту або безпосередньої близькості до пристрою, нова методика вимагає лише наведення камери на індикатор живлення для подальшого аналізу.
Відстежуючи зміни в енергоспоживанні, включаючи варіації яскравості та кольору, зловмисники можуть зібрати необхідні дані для відновлення ключів шифрування.
Дослідники наголосили, що успішний злом за допомогою цього методу вимагає певних умов.
- Потрібно, щоб цільовий пристрій виконував криптографічні операції і мав світлодіод живлення, або периферійний пристрій, підключений до нього з відповідним світлодіодом.
- Зловмисник повинен мати можливість безперервно записувати індикатор живлення під час виконання криптографічної операції.
- Для зчитувачів смарт-карток передбачається, що камера спостереження, яка фіксує світлодіод, повинна бути розташована на відстані не більше 16 метрів, а також мати контроль масштабування і повороту. На такій відстані має бути вимкнене освітлення в приміщенні, а при працюючому освітленні необхідна відстань скорочується до 1,8 метра.
Чому це важливе дослідження
Експеримент демонструє, що навіть пристрої з певними заходами безпеки все ще можуть бути вразливими. Дослідники виявили, що зчитувачі смарт-карт, деякі з яких використовуються американськими військовими для підключення до незасекречених мереж, були доступні для покупки на Amazon.
Крім того, корпорації, муніципалітети та державні установи можуть мати ще слабші протоколи безпеки. Варто зазначити, що компанія Samsung вирішила відмовитися від алгоритму SIKE, який був вразливий до такого типу атак, після розкриття вразливості Hertzbleed.
Як працює цей метод злому: пояснення дивіться на відео
Читайте на сайті ChatGPT може бути вперше інтегрований у смартфон
Як захиститися від такого виду злому?
Щоб зменшити цю вразливість, дослідники запропонували кілька контрзаходів. Підключення конденсатора до світлодіода живлення для роботи в ролі низькочастотного фільтра або підсилювача може потенційно підвищити безпеку.
Однак, поки що невідомо, чи прислухаються до цих рекомендацій виробники. Тим часом єдиним варіантом для користувачів, які можуть перейнятися власною безпекою, є видалення або закриття індикаторів живлення скотчем, щоб захиститися від потенційних атак.