Sembra una scena di un film thriller di spionaggio, ma un team di ricercatori ha recentemente pubblicato un metodo che pretende di eseguire con successo questo ingegnoso hack. Questo metodo è una forma di attacco side-channel, che sfrutta le informazioni raccolte da una caratteristica fondamentale o fisica di un sistema, divulgando inavvertitamente informazioni agli hacker.
Le caratteristiche che potrebbero essere sfruttate includono il consumo energetico, i modelli sonori, le proprietà elettromagnetiche e la temporizzazione. Nel caso di questo studio, condotto da ricercatori della Cornell University e della Ben-Gurion University del Negev, il team ha analizzato la luminosità e il colore della luce di alimentazione di un dispositivo.
Una CPU che esegue calcoli crittografici modifica il consumo energetico di un dispositivo, secondo i ricercatori, e questo si manifesta influenzando la luminosità e il colore del LED del dispositivo.
I filmati di quelle deboli oscillazioni, affermano i ricercatori, possono essere elaborati e analizzati dagli hacker per determinare con precisione le chiavi crittografate, un metodo che i coautori dell'articolo hanno chiamato crittoanalisi basata su video.
Negli esperimenti, il team ha dimostrato l'efficacia del metodo. In uno, dicono di essere riusciti a dirottare una telecamera di sicurezza connessa a Internet e catturare filmati del LED di alimentazione di un lettore di smart card a 16 metri di distanza. Dopo aver elaborato e analizzato il filmato, il team è stato in grado di recuperare la chiave a 256 bit.
In un altro studio, sono stati in grado di acquisire filmati iPhone del LED di alimentazione degli altoparlanti Logitech collegati a un hub USB che stava caricando anche uno smartphone Samsung Galaxy S8. Osservando il LED di alimentazione degli altoparlanti e analizzandone i colori e la luminosità, il team afferma di essere riuscito a scoprire la chiave a 378 bit per il Samsung Galaxy, uno scenario straordinario perché la chiave è stata risolta indirettamente guardando un altro dispositivo connesso.
"Non è invadente e puoi utilizzare dispositivi comuni o popolari come uno smartphone per applicare l'attacco", ha dichiarato uno dei ricercatori. "Nel caso della videocamera connessa a Internet, non è nemmeno necessario avvicinarsi alla scena fisica per applicare l'attacco".