Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863535056

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

通過使用iPhone 或商業監控系統中的攝像頭來恢復存儲在智能卡和智能手機中的加密密鑰,以視頻記錄顯示讀卡器或智能手機何時打開的電源LED。通過仔細監控功耗、聲音、電磁輻射或操作發生所需時間等特性,攻擊者可以收集足夠的信息來恢復支持加密算法安全性和機密性的密鑰。如今,黑客可以通過近20米外的視頻錄製電源LED竊取加密密鑰。

1.png

左圖是智能卡讀卡器正在處理插入智能卡的加密密鑰,右圖是一個監控攝像頭從近20米外的地方記錄下讀取器的電源LED

研究人員最近發現了一種新的攻擊方法,通過使用iphone或商業監控系統中的攝像頭,記錄下讀卡器或智能手機打開時顯示的電源LED,可以恢復存儲在智能卡和智能手機中的秘密加密密鑰。

這些攻擊提供了一種利用兩個先前披露的側信道的新方法,側信道攻擊(side channel attack 簡稱SCA),又稱側信道攻擊,核心思想是通過加密軟件或硬件運行時產生的各種洩漏信息獲取密文信息。在狹義上講,側信道攻擊特指針對密碼算法的非侵入式攻擊,通過加密電子設備在運行過程中的側信道信息洩露破解密碼算法,狹義的側信道攻擊主要包括針對密碼算法的計時攻擊、能量分析攻擊、電磁分析攻擊等,這類新型攻擊的有效性遠高於密碼分析的數學方法,因此給密碼設備帶來了嚴重的威脅。在本例中,通過仔細監控功耗、聲音、電磁發射或操作發生所需的時間等特徵,攻擊者可以收集足夠的信息來恢復支撐加密算法安全性和機密性的密鑰。

側信道開發過程最近發現的側信道分別是Minerva和Hertzbleed,分別於2019年和2022年被發現。 Minerva能夠通過在一個稱為標量乘法的加密過程中測量時序模式來恢復美國政府批准的智能卡的256位密鑰。 Hertzbleed允許攻擊者通過測量英特爾或AMD CPU執行某些操作的功耗來恢復後量子SIKE加密算法使用的私鑰。考慮到一個使用時間測量,另一個使用電源測量,Minerva被稱為定時側信道,而Hertzbleed可以被視為電源側信道。

研究人員最近公佈了一項新研究,展示了一種利用這些側信道的新方法。第一種攻擊使用連接互聯網的監控攝像頭在加密操作期間拍攝智能卡讀卡器上電源LED或連接的外圍設備的高速視頻。這項技術使研究人員能夠從Minerva使用的同一張政府批准的智能卡上提取256位ECDSA密鑰。另一種方法使研究人員能夠通過在連接到手機的USB揚聲器的電源LED上訓練iPhone 13的攝像頭來恢復三星Galaxy S8手機的專用SIKE密鑰,類似於Hertzbleed從英特爾和AMD CPU上獲取SIKE密鑰的方式。

電源led用於指示設備何時打開,它們通常會發出藍色或紫色的光,亮度和顏色會根據所連接設備的功耗而變化。

這兩種攻擊都有局限性,使得它們在許多現實場景中不可行。儘管如此,已發表的研究還是具有開創性的,因為它提供了一種全新的方式來促進側信道攻擊。不僅如此,新方法還消除了阻礙現有方法利用側信道的最大障礙,即需要示波器、電探針或其他物體等儀器接觸或靠近被攻擊的設備。

在Minerva的示例中,為了讓研究人員收集足夠精確的測量數據,智能卡讀卡器的主機必須被攻破。相比之下,Hertzbleed並不依賴於受攻擊的設備,而是花了18天的時間與易受攻擊的設備進行持續交互,以恢復私鑰。要攻擊許多其他側信道,例如第二次世界大戰加密電傳終端中的側信道,攻擊者必須在目標設備上或附近安裝專用且通常昂貴的儀器。

近期發布的基於視頻的攻擊減少或完全消除了此類要求,要想竊取存儲在智能卡上的私鑰,只需要在距離目標讀卡器20米遠的地方安裝一個聯網的監控攝像頭。三星Galaxy手機的側信道攻擊可以通過已經在同一個房間裡的iPhone 13攝像頭來執行。

本文的亮點就是你不需要連接探測器、連接示波器或使用軟件定義的無線電。該方法沒有攻擊性,你可以使用智能手機等普通或流行的設備來實施攻擊。對於連接互聯網的攝像機來說,你甚至不需要接近物理場景就可以實施攻擊,這是軟件定義的無線電或連接探針或類似物無法做到的。

與傳統的側信道攻擊相比,該技術還有另一個好處:精確性和準確性。 Minerva和Hertzbleed等攻擊通過網絡洩露信息,這會引入延遲並增加噪聲,而這些噪聲必須通過從大量操作中收集數據來補償。這一限制導致Minerva攻擊需要目標設備被破壞,而Hertzbleed攻擊需要18天時間。

使用捲簾快門(rolling shutter)令許多人驚訝的是,一台記錄電源LED的標準攝像機提供了一種數據收集方式,對於測量通過側信道洩漏的信息來說,這種方式要高效得多。當CPU執行不同的加密操作時,目標設備消耗不同的電量。這些變化會導致設備或連接到設備的外圍設備的電源LED的亮度變化,有時還會導致顏色變化。

為了足夠詳細地捕捉LED的變化,研究人員啟動了新型相機中可用的捲簾快門。捲簾快門是一種圖像捕捉形式,在某種程度上類似於延時攝影。它以垂直、水平或旋轉的方式逐行快速記錄幀。傳統上,相機只能以其幀速率拍攝照片或視頻,幀速率最高可達每秒60至120幀。

11.png

該說明了捲簾快門捕捉旋轉光盤背後的原理

激活捲簾快門可以提高采樣率,每秒收集大約60,000個測量值。研究人員在設備執行加密操作時,將當前打開或連接在設備上的電源LED完全填充到一個框架中,利用捲簾快門,使攻擊者有可能收集到足夠的細節來推斷存儲在智能卡、手機或其他設備上的密鑰。

這是可能的,因為設備的電源LED的強度/亮度與其功耗相關,因為在許多設備中,電源LED直接連接到電路的電源線,缺乏有效的手段(例如,濾波器,電壓穩定器)來解耦相關性。

研究人員實證分析了視頻攝像機的靈敏度,並表明它們可以用於進行密碼分析,原因有兩個,一是設備的電源LED的視頻片段的單個RGB通道的有限8位分辨率(256值的離散空間)足以檢測由加密計算引起的設備功耗差異,二是攝像機的捲簾快門可以利用視頻片段中電源LED的強度/亮度的採樣率提高到執行密碼分析所需的水平,即將視頻片段中電源LED的強度/亮度的測量次數(採樣率)增加三個數量級,從FPS速率(每秒提供60-120次測量)到捲簾快門速率(在iPhone 13 Pro Max中每秒提供6萬次測量),通過縮放目標設備電源LED上的攝像機,使LED的視圖填充整個視頻片段。這樣,可以使用攝像機作為專業專用傳感器的遠程攻擊替代品,這些傳感器通常用於密碼分析(例如,示波器、軟件定義的無線電)。

視頻1和視頻2分別顯示了智能卡讀卡器和三星Galaxy手機在執行加密操作時的視頻捕獲過程。用肉眼看,這段視頻看起來沒什麼特別的。

但是,通過分析綠色通道中不同RGB值的視頻幀,攻擊者可以識別加密操作的起止進程。

一些限制條件研究中假設的威脅模型是,目標設備正在創建數字簽名或在設備上執行類似的加密操作。該設備具有標准開/關類型1或指示電源類型2電源LED,其保持恆定顏色或響應觸發的加密操作時改變顏色。如果設備沒有1型或2型電源LED,則必須連接到有此功能的外圍設備。這些電源LED的亮度或顏色必須與設備的功耗相關。

攻擊者是一個惡意實體,可以在加密操作發生時持續錄製設備或外圍設備(如USB揚聲器)的電源LED。在智能卡讀卡器的示例中,攻擊者首先通過攻擊距離讀卡器電源LED近20米遠的監控攝像頭來獲取視頻。攝像頭被劫持的前提是,攻擊者必須能夠控制攝像頭的縮放和旋轉。考慮到許多聯網攝像機被研究人員、現實世界的殭屍網絡運營商和其他攻擊者主動攻擊的示例,目前假設條件並不是一個特別高的要求。

當攝像頭在近20米遠的地方時,房間的燈必須關閉,但如果監控攝像頭在大約2米遠的位置時,則可以打開燈。攻擊者也可以用iPhone記錄智能卡讀卡器的電源LED。視頻必須持續運行65分鐘,在此期間,閱讀器必須不斷地執行操作。

對於三星Galaxy,攻擊者必須能夠在相當近的距離內記錄USB連接揚聲器的電源LED,同時手機執行SIKE簽名操作。

攻擊假設存在一個現有的側信道,該信道在執行加密操作時洩露設備的功耗、時間或其他物理表現。插入讀卡器的智能卡使用了一個代碼庫,該代碼庫尚未針對Minerva攻擊進行修補。三星Galaxy使用的一個庫仍然容易受到Hertzbleed.的攻擊,很可能在未來發現的一些側通道也會允許此類攻擊。

威脅模型極大地限制了當前攻擊的工作場景,因此攻擊不太可能針對軍事基地或其他高安全設置中使用的讀卡器。

這是因為讀卡器本身很可能是修復過的,即使沒有被修復,在這些環境中發給員工的智能卡也會每隔幾年輪換一次,以確保它們包含最新的安全更新。即使讀卡器和智能卡都容易受到攻擊,讀卡器也必須在整整65分鐘內持續處理卡,這在安全檢查中的標準刷卡過程中是不可能實現的。

但並非所有設置都受到如此嚴格的限制。這六種智能卡讀卡器都可以在亞馬遜上買到,並且與美國軍方使用的通用門禁卡(稱為cac)兼容。其中四個閱讀器的廣告上寫著“國防部”、“軍隊”或兩者兼而有之。軍方或政府人員在遠程登錄非機密網絡時使用這種讀卡器均屬正常。

一般來說,只要你的操作系統支持特定的製造商和型號,訪問國防部資源需滿足兩個條件即可,1.為操作系統安裝了當前的根和國防部CA,以信任你的智能卡證書和你連接的網站/服務的證書,2.有問題的資源可以從公共互聯網直接訪問而不是先連接內部VPN。公司、州或地方政府以及其他組織則沒有那麼多限制。

三星Galaxy攻擊的另一個限制是,在發現一種使用複雜數學和一台傳統PC來恢復保護加密交易的密鑰攻擊後,SIKE算法被進行了限制。

對於此假設攻擊,三星進行了回复:

我們可以確認,研究人員在Galaxy S8上開發的假設攻擊已於2022年向我們報告,經過審查,並被視為低風險,因為我們的設備上沒有使用特定的算法。消費者隱私至關重要,我們將對所有設備保持最高標準的安全協議。

研究人員丹尼爾马云惹不起马云格魯斯(Daniel Gruss)說,儘管這種攻擊目前還處於理論層面,但研究結果絕對是有趣和重要的,特別是在發現了Hertzbleed和Platypus的類似攻擊之後。與Platypus、Hertzbleed等相關攻擊越來越多,關鍵是電源側信道攻擊可以洩露的信息非常多。隨著基於遠程軟件的攻擊或本文提出的基於視頻錄製/空氣間隙的攻擊,攻擊成功率提高了很多。另外,許多研究人員都觀察到,隨著新技術和漏洞的發現,攻擊只會隨著時間的推移而變得更易實現。從硬件發展角度來講,現在某些限制的因素,比如攝像機,未來隨著設備快速發展,幾年後本文講的理論上的攻擊可能會增加攻擊範圍或縮短攻擊所需的時間。

研究人員還對當今基於視頻的密碼分析的真正潛力表示擔憂。在本文所說的研究中,他們專注於常用和流行的攝像機,以演示基於視頻的密碼分析,即一個RGB通道的8位空間、全高清分辨率和支持的最大快門速度。然而,新版本的智能手機已經支持10位分辨率的視頻片段,例如,iPhone 14 Pro MAX和三星Galaxy S23 Ultra。此外,分辨率為12-14位的專業攝像機已經存在,2樣的攝像機可能提供更高的靈敏度,這可能使攻擊者能夠通過電源LED的強度來檢測設備功耗的非常細微的變化。此外,許多互聯網與現有研究中使用的攝像機(25倍)相比,具有更大光學變焦能力的聯網安全攝像機(30倍至36倍)已經存在,並且可能已經廣泛部署。這種安全攝像機可能允許攻擊者從比本文所演示的更遠的距離對目標設備進行基於視頻的密碼分析。最後,新的專業攝像機目前支持1/180,000的快門速度(例如,富士膠片X-H2.3),使用這種攝像機可能允許攻擊者以更高的採樣率獲得測量結果,這可能會使其他設備面臨基於視頻的密碼分析的風險。

研究人員給製造商推薦了幾種對策,以增強設備抵禦基於視頻的密碼分析。其中最主要的是通過集成一個起“低通濾波器”的電容器來避免使用指示電源LED。另一種選擇是在電源線和電源LED之間集成一個運算放大器。

目前尚不清楚受影響設備的製造商是否或何時會添加此類防範措施。目前,建議那些不確定自己的設備是否存在漏洞的人應該考慮在電源LED上貼上不透明的膠帶。