Crittoanalisi basata su video

Un team di ricercatori ha recuperato le chiavi segrete di una stanza chiusa a chiave analizzando il bagliore del LED di alimentazione sul dispositivo che le memorizza.

Sembra una scena di un film thriller di spionaggio, ma un team di ricercatori ha recentemente pubblicato un metodo che pretende di eseguire con successo questo ingegnoso hack. Questo metodo è una forma di attacco side-channel, che sfrutta le informazioni raccolte da una caratteristica fondamentale o fisica di un sistema, divulgando inavvertitamente informazioni agli hacker.

Le caratteristiche che potrebbero essere sfruttate includono il consumo energetico, i modelli sonori, le proprietà elettromagnetiche e la temporizzazione. Nel caso di questo studio, condotto da ricercatori della Cornell University e della Ben-Gurion University del Negev, il team ha analizzato la luminosità e il colore della luce di alimentazione di un dispositivo.

Una CPU che esegue calcoli crittografici modifica il consumo energetico di un dispositivo, secondo i ricercatori, e questo si manifesta influenzando la luminosità e il colore del LED del dispositivo.

I filmati di quelle deboli oscillazioni, affermano i ricercatori, possono essere elaborati e analizzati dagli hacker per determinare con precisione le chiavi crittografate, un metodo che i coautori dell'articolo hanno chiamato crittoanalisi basata su video.

Negli esperimenti, il team ha dimostrato l'efficacia del metodo. In uno, dicono di essere riusciti a dirottare una telecamera di sicurezza connessa a Internet e catturare filmati del LED di alimentazione di un lettore di smart card a 16 metri di distanza. Dopo aver elaborato e analizzato il filmato, il team è stato in grado di recuperare la chiave a 256 bit.

In un altro studio, sono stati in grado di acquisire filmati iPhone del LED di alimentazione degli altoparlanti Logitech collegati a un hub USB che stava caricando anche uno smartphone Samsung Galaxy S8. Osservando il LED di alimentazione degli altoparlanti e analizzandone i colori e la luminosità, il team afferma di essere riuscito a scoprire la chiave a 378 bit per il Samsung Galaxy, uno scenario straordinario perché la chiave è stata risolta indirettamente guardando un altro dispositivo connesso.

"Non è invadente e puoi utilizzare dispositivi comuni o popolari come uno smartphone per applicare l'attacco", ha dichiarato uno dei ricercatori. "Nel caso della videocamera connessa a Internet, non è nemmeno necessario avvicinarsi alla scena fisica per applicare l'attacco".


Followme

497 blog messaggi

Commenti