Data exfiltration via observing light emitting diode (LED) activity.

Éksfiltrasi data LED | Blog resmi Kaspersky

Diposting pada

Panaliti ti paguron luhur di AS sareng Israél parantos nyebarkeun makalah anu ngajelaskeun metode “kriptanalisis dumasar-video”. Istilah ieu jauh tina gampang kaharti, sapertos makalah sorangan. Nanging, sapertos biasa, urang bakal nyobian ngajelaskeun sadayana dina basa anu sederhana.

serangan cryptanalysis basis video

Bayangkeun serangan nyata ngagunakeun téknologi ieu. Bisa jadi kieu. The intruders meunang aksés ka sistem panjagaan video dina wangunan parusahaan. Salah sahiji kaméra ditujukeun ka panto kamar locker anu aman pikeun, sebutkeun, dokumén anu digolongkeun. Dina panto aya maca kartu pinter. Hiji pagawe parusahaan ditilik panto jeung diselapkeun kartu maranéhna; muka konci.

Kartu pinter ngandung microchip nu speaks ka nu maca. Pikeun pariksa konci anu disandikeun dina kartu pinter ngalawan data dina pamaca, anu terakhir ngalaksanakeun algoritma kriptografi – nyaéta, runtuyan komputasi. Dina kaayaan normal, sesah pisan ngadamel salinan konci sapertos kitu – sanaos anjeun tiasa nyandak anu asli. Tapi aya kerentanan: pamaca LED. Ieu nunjukkeun yén alatna berpungsi, ngarobah warna tina beureum ka héjo nalika sémah diidinan sareng panto tiasa dibuka.

Kacaangan indikator, anu gumantung kana beban dina sistem pamaca, robih salami operasi kriptografi: contona, nalika prosésor pamaca sibuk sareng itungan, kacaangan LED rada turun. Ku analisa ieu parobahan leutik, kasebut nyaéta dimungkinkeun pikeun ngarekonstruksikeun konci swasta jeung kukituna nyieun kartu pinter nu muka panto ka kamar rusiah. Lamun intruder miboga aksés ka kaméra video tur bisa meunang nyekel video LED pamaca urang, dina tiori, aranjeunna lajeng bisa hack kana sistem kaamanan wangunan urang.

Kasulitan praktis

Nempatkeun téori kana prakték dina makalah sapertos kieu henteu gampang. Skenario di luhur teu mungkin dilaksanakeun dina prakna dina mangsa nu bakal datang. Sareng pikeun ahli kaamanan hardware, kerentanan ieu sanés énggal. Ieu mangrupikeun kasus klasik serangan saluran samping: data bocor ngaliwatan sababaraha prosés anu teu jelas dina operasi alat. Métode tradisional, puluhan taun narajang kartu pinter sareng alat-alat sanés anu nganggo algoritma enkripsi data nyaéta pikeun ngukur tegangan dina alat. Salila itungan, tegangan ieu rada robah. Ku nitenan parobihan sakedik ieu, panyerang tiasa tiasa ngabalikeun-insinyur algoritma: contona, ku cara ngahubungkeun turunna tegangan ka nilai khusus anu diolah.

Fitur tina serangan saluran samping sapertos kieu nyaéta itunganna gancang pisan. Dina raraga ngarekonstruksikeun hiji konci enkripsi, hiji kudu ngukur tegangan ratusan atawa malah rébuan kali per detik. Tapi LEDs mangrupa bagian tina sirkuit catu daya sakabéh alat, hartina kacaangan maranéhna beda-beda jeung tegangan. Lalajo kamajuan: serangan henteu deui merlukeun parabot rumit sarta mahal. Henteu kedah ngabongkar alat sareng kabel solder ka papan sirkuit. Ngan arahkeun kaméra pidéo ka LED, rekam, analisa sareng kéngingkeun hasilna.

Fitur analisis video

Nalika nganalisa rekaman pidéo dina prakték, panulis makalah ngalaman seueur kasusah. Kaméra normal ngarékam pidéo dina 60 pigura per detik, sedengkeun kaméra luhur – henteu langkung ti 120. Pikeun serangan kana algoritma enkripsi, éta rendah teuing. Pikeun ningkatkeun metodeu ieu, panaliti ngeksploitasi cacad anu aya dina kaméra digital anu biasana bajoang diatasi ku pabrik: anu disebut shutter rolling. Nalika urang mencet tombol jepret, sensor gambar kaméra urang teu nyandak snapshot sakedapan. Anu kajantenan nyaéta yén piksel sénsor diseken sacara berurutan, baris demi baris, ti luhur ka handap. Lamun urang motret hiji obyék anu gerak dina laju luhur, ieu bisa ngahasilkeun éfék artistik. Pikirkeun bilah spinning helikopter.

Conto has rolling shutter.

Salaku kaméra digital sequentially maca data ti sensor gambar, vanes boga waktu pikeun mindahkeun. hasilna mangrupakeun gambar menyimpang. Sumber

Para panalungtik proceeded kieu: aranjeunna dibawa kaméra ngadeukeutan ka LEDs ambéh maranéhanana ngeusi ampir sakabéh wewengkon pigura. Teras aranjeunna ngukur kacaangan, sanés sadayana pigura, tapi unggal garis. “Frékuénsi pangukuran” – sareng akurasi – janten ningkat pisan: dugi ka 61,400 kali per detik dina kasus kaméra iPhone 14. Ahéng, dina skenario panggunaan kaméra anu rada atypical ieu, iPhone ngéléhkeun Samsung dina hal jumlah data. dirékam.

Nguji kamampuan smartphone pikeun nyandak parobahan leutik dina kacaangan LED.

Nguji kamampuan smartphone pikeun nyandak parobahan leutik dina kacaangan LED dina frékuénsi anu tangtu. Sumber

Potret layar di luhur nunjukkeun hasil tina konfigurasi anu ningkat ieu: panalungtik ngajantenkeun LED ngacieupan dina frékuénsi anu tangtu, laun-laun ningkatkeunana. Ngahurungkeun sareng mareuman LED jelas katingali ku cara ngukur fluktuasi kakuatan (kénca luhur). Parobihan dina kacaangan LED tiasa katingali jelas nalika nganggo sénsor poto khusus (katuhu luhur). Uji nganggo dua smartphone salaku kaméra pidéo (baris handap). Sakumaha anu urang tingali, aranjeunna ngarékam kedip-kedip LED dina frékuénsi anu cukup rendah; parobahan frékuénsi luhur dina kacaangan leungit. Tapi dina laju pigura dasar (60 atawa 120 kali per detik), malah hasil ieu kaluar jangkauan. Kanaékan ieu tétéla cukup pikeun serangan suksés.

Hasil serangan

Pikeun ngabuktikeun kamungkinan “serangan pidéo” dina prakna, panalungtik nunjukkeun kumaha konci enkripsi pribadi tiasa diékstrak tina sababaraha pamiarsa kartu pinter. Dina masing-masing tina lima percobaan, LED dijieun pikeun nembongkeun rusiah na. Sacara tiori, smartphone atawa kaméra vidéo malah teu kudu deukeut alat; dina kaayaan nu tangtu, sinyal bisa dirékam nepi ka jarak 60 méter. Tim éta ogé mendakan yén ayana sumber cahaya sanés (kamar anu cahayana panonpoé, contona) mangaruhan katepatan pangukuran. Ieu complicates serangan ku nambahkeun noise kana sinyal nu mangpaat, tapi teu kritis kana hasilna.

Tapi éta henteu sadayana. Panaliti nyerang Samsung Galaxy S8, anu ngajalankeun algoritma enkripsi data SIKE.

Exfiltration data rahasia tina smartphone.

Exfiltration data rahasia tina smartphone. Sumber

Smartphone teu gaduh LED anu hurung nalika alat dihurungkeun. Tapi panaliti éta licik: aranjeunna nyandak telepon sareng nyambungkeun spiker portabel anu ngagaduhan LED! Kusabab spiker didamel ku smartphone, skenario dimana kacaangan LED gumantung kana beban prosesor ditiru.

Hasilna nyaéta serangan Hertzbleed dina sélulér (tingali di dieu pikeun detil), mastikeun yén prosesor dumasar kana arsitéktur ARM ogé résiko tina serangan jenis ieu (kertas aslina ngan ukur ngabahas kerentanan dina chip Intel sareng AMD kalayan arsitektur x86).

Urang ayeuna ngobrol ngeunaan percobaan téoritis murni, teu ngeunaan maok konci enkripsi sabenerna dipaké. Itungan kriptografi dipicu dina smartphone dumasar kana algoritma anu tangtu. Ku ngukur kacaangan LED dina spiker disambungkeun ka telepon, panalungtik bisa nangkep operasi algoritma jeung cageur konci swasta. Kusabab smartphone langkung kompleks tibatan pamiarsa kartu pinter, tingkat bising dina pangukuran langkung luhur. Sanajan kitu, percobaan éta suksés.

Ngeunaan mangpaat tina ieu panalungtikan ilmiah

Panaliti ieu sigana henteu tiasa dilarapkeun dina prakték dina waktos anu caket. Seranganna luar biasa rumit, sareng sesah ngadamel kasus pamakean anu realistis pikeun aranjeunna. Sakumaha anu sering kajadian, pentingna makalah sapertos henteu aya dina eksploitasi praktis tina “kerentanan anu kapanggih”. Panginten kacindekan utama tina ulikan ieu nyaéta yén alat khusus anu sakali diperyogikeun pikeun serangan saluran samping parantos diganti ku alat anu sayogi.

Urang sering posting ngeunaan exfiltration data ngaliwatan saluran teu jelas, kayaning speaker PC desktop. Tapi dina sadaya kasus ieu, malware kedah parantos dipasang dina komputer korban. Tulisan ieu nunjukkeun kamungkinan éksfiltrasi inpormasi sénsitip tanpa peretasan sateuacana, ku ngan ukur ningali kakuatan LED.

Sareng éta janten kontribusi anu penting pikeun pangaweruh umum ngeunaan serangan saluran samping. Urang ngan bisa ngaharepkeun yén produsén alat rentan merhatikeun sarta ngaronjatkeun desain model anyar – saméméh maranéhanana liang kaamanan bisa dieksploitasi dina prakna. Barina ogé, sakumaha kertas nembongkeun, éta geulis basajan ngawangun hiji LED nu teu nembongkeun sagala informasi digolongkeun: Contona, nambahkeun hiji kapasitor mirah ka sirkuit catu daya, sarta masalahna direngsekeun. Sareng ukuran pikeun ngalawan serangan saluran samping ogé tiasa dilaksanakeun dina tingkat parangkat lunak. Anu pamungkas, naha henteu ngaleungitkeun LEDs sadayana? Naha aya anu sono pisan ka anjeunna?


#Éksfiltrasi #data #LED #Blog #resmi #Kaspersky

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *