通過使用 iPhone 或商業(yè)監(jiān)控系統(tǒng)中的攝像頭來恢復(fù)存儲(chǔ)在智能卡和智能手機(jī)中的加密密鑰,以視頻記錄顯示讀卡器或智能手機(jī)何時(shí)打開的電源 LED。通過仔細(xì)監(jiān)控功耗、聲音、電磁輻射或操作發(fā)生所需時(shí)間等特性,攻擊者可以收集足夠的信息來恢復(fù)支持加密算法安全性和機(jī)密性的密鑰。如今,黑客可以通過近20米外的視頻錄制電源LED竊取加密密鑰。
【資料圖】
左圖是智能卡讀卡器正在處理插入智能卡的加密密鑰,右圖是一個(gè)監(jiān)控?cái)z像頭從近20米外的地方記錄下讀取器的電源LED
研究人員最近發(fā)現(xiàn)了一種新的攻擊方法,通過使用iphone或商業(yè)監(jiān)控系統(tǒng)中的攝像頭,記錄下讀卡器或智能手機(jī)打開時(shí)顯示的電源LED,可以恢復(fù)存儲(chǔ)在智能卡和智能手機(jī)中的秘密加密密鑰。
這些攻擊提供了一種利用兩個(gè)先前披露的側(cè)信道的新方法,側(cè)信道攻擊(side channel attack 簡(jiǎn)稱SCA),又稱側(cè)信道攻擊,核心思想是通過加密軟件或硬件運(yùn)行時(shí)產(chǎn)生的各種泄漏信息獲取密文信息。在狹義上講,側(cè)信道攻擊特指針對(duì)密碼算法的非侵入式攻擊,通過加密電子設(shè)備在運(yùn)行過程中的側(cè)信道信息泄露破解密碼算法,狹義的側(cè)信道攻擊主要包括針對(duì)密碼算法的計(jì)時(shí)攻擊、能量分析攻擊、電磁分析攻擊等,這類新型攻擊的有效性遠(yuǎn)高于密碼分析的數(shù)學(xué)方法,因此給密碼設(shè)備帶來了嚴(yán)重的威脅。在本例中,通過仔細(xì)監(jiān)控功耗、聲音、電磁發(fā)射或操作發(fā)生所需的時(shí)間等特征,攻擊者可以收集足夠的信息來恢復(fù)支撐加密算法安全性和機(jī)密性的密鑰。
側(cè)信道開發(fā)過程最近發(fā)現(xiàn)的側(cè)信道分別是Minerva和Hertzbleed,分別于2019年和2022年被發(fā)現(xiàn)。Minerva能夠通過在一個(gè)稱為標(biāo)量乘法的加密過程中測(cè)量時(shí)序模式來恢復(fù)美國政府批準(zhǔn)的智能卡的256位密鑰。Hertzbleed允許攻擊者通過測(cè)量英特爾或AMD CPU執(zhí)行某些操作的功耗來恢復(fù)后量子SIKE加密算法使用的私鑰??紤]到一個(gè)使用時(shí)間測(cè)量,另一個(gè)使用電源測(cè)量,Minerva被稱為定時(shí)側(cè)信道,而Hertzbleed可以被視為電源側(cè)信道。
研究人員最近公布了一項(xiàng)新研究,展示了一種利用這些側(cè)信道的新方法。第一種攻擊使用連接互聯(lián)網(wǎng)的監(jiān)控?cái)z像頭在加密操作期間拍攝智能卡讀卡器上電源LED或連接的外圍設(shè)備的高速視頻。這項(xiàng)技術(shù)使研究人員能夠從Minerva使用的同一張政府批準(zhǔn)的智能卡上提取256位ECDSA密鑰。另一種方法使研究人員能夠通過在連接到手機(jī)的USB揚(yáng)聲器的電源LED上訓(xùn)練iPhone 13的攝像頭來恢復(fù)三星Galaxy S8手機(jī)的專用SIKE密鑰,類似于Hertzbleed從英特爾和AMD CPU上獲取SIKE密鑰的方式。
電源led用于指示設(shè)備何時(shí)打開,它們通常會(huì)發(fā)出藍(lán)色或紫色的光,亮度和顏色會(huì)根據(jù)所連接設(shè)備的功耗而變化。
這兩種攻擊都有局限性,使得它們?cè)谠S多現(xiàn)實(shí)場(chǎng)景中不可行。盡管如此,已發(fā)表的研究還是具有開創(chuàng)性的,因?yàn)樗峁┝艘环N全新的方式來促進(jìn)側(cè)信道攻擊。不僅如此,新方法還消除了阻礙現(xiàn)有方法利用側(cè)信道的最大障礙,即需要示波器、電探針或其他物體等儀器接觸或靠近被攻擊的設(shè)備。
在Minerva的示例中,為了讓研究人員收集足夠精確的測(cè)量數(shù)據(jù),智能卡讀卡器的主機(jī)必須被攻破。相比之下,Hertzbleed并不依賴于受攻擊的設(shè)備,而是花了18天的時(shí)間與易受攻擊的設(shè)備進(jìn)行持續(xù)交互,以恢復(fù)私鑰。要攻擊許多其他側(cè)信道,例如第二次世界大戰(zhàn)加密電傳終端中的側(cè)信道,攻擊者必須在目標(biāo)設(shè)備上或附近安裝專用且通常昂貴的儀器。
近期發(fā)布的基于視頻的攻擊減少或完全消除了此類要求,要想竊取存儲(chǔ)在智能卡上的私鑰,只需要在距離目標(biāo)讀卡器20米遠(yuǎn)的地方安裝一個(gè)聯(lián)網(wǎng)的監(jiān)控?cái)z像頭。三星Galaxy手機(jī)的側(cè)信道攻擊可以通過已經(jīng)在同一個(gè)房間里的iPhone 13攝像頭來執(zhí)行。
本文的亮點(diǎn)就是你不需要連接探測(cè)器、連接示波器或使用軟件定義的無線電。該方法沒有攻擊性,你可以使用智能手機(jī)等普通或流行的設(shè)備來實(shí)施攻擊。對(duì)于連接互聯(lián)網(wǎng)的攝像機(jī)來說,你甚至不需要接近物理場(chǎng)景就可以實(shí)施攻擊,這是軟件定義的無線電或連接探針或類似物無法做到的。
與傳統(tǒng)的側(cè)信道攻擊相比,該技術(shù)還有另一個(gè)好處:精確性和準(zhǔn)確性。Minerva和Hertzbleed等攻擊通過網(wǎng)絡(luò)泄露信息,這會(huì)引入延遲并增加噪聲,而這些噪聲必須通過從大量操作中收集數(shù)據(jù)來補(bǔ)償。這一限制導(dǎo)致Minerva攻擊需要目標(biāo)設(shè)備被破壞,而Hertzbleed攻擊需要18天時(shí)間。
使用卷簾快門(rolling shutter)令許多人驚訝的是,一臺(tái)記錄電源LED的標(biāo)準(zhǔn)攝像機(jī)提供了一種數(shù)據(jù)收集方式,對(duì)于測(cè)量通過側(cè)信道泄漏的信息來說,這種方式要高效得多。當(dāng)CPU執(zhí)行不同的加密操作時(shí),目標(biāo)設(shè)備消耗不同的電量。這些變化會(huì)導(dǎo)致設(shè)備或連接到設(shè)備的外圍設(shè)備的電源LED的亮度變化,有時(shí)還會(huì)導(dǎo)致顏色變化。
為了足夠詳細(xì)地捕捉LED的變化,研究人員啟動(dòng)了新型相機(jī)中可用的卷簾快門。卷簾快門是一種圖像捕捉形式,在某種程度上類似于延時(shí)攝影。它以垂直、水平或旋轉(zhuǎn)的方式逐行快速記錄幀。傳統(tǒng)上,相機(jī)只能以其幀速率拍攝照片或視頻,幀速率最高可達(dá)每秒60至120幀。
該說明了卷簾快門捕捉旋轉(zhuǎn)光盤背后的原理
激活卷簾快門可以提高采樣率,每秒收集大約60,000個(gè)測(cè)量值。研究人員在設(shè)備執(zhí)行加密操作時(shí),將當(dāng)前打開或連接在設(shè)備上的電源LED完全填充到一個(gè)框架中,利用卷簾快門,使攻擊者有可能收集到足夠的細(xì)節(jié)來推斷存儲(chǔ)在智能卡、手機(jī)或其他設(shè)備上的密鑰。
這是可能的,因?yàn)樵O(shè)備的電源LED的強(qiáng)度/亮度與其功耗相關(guān),因?yàn)樵谠S多設(shè)備中,電源LED直接連接到電路的電源線,缺乏有效的手段(例如,濾波器,電壓穩(wěn)定器)來解耦相關(guān)性。
研究人員實(shí)證分析了視頻攝像機(jī)的靈敏度,并表明它們可以用于進(jìn)行密碼分析,原因有兩個(gè),一是設(shè)備的電源LED的視頻片段的單個(gè)RGB通道的有限8位分辨率(256值的離散空間)足以檢測(cè)由加密計(jì)算引起的設(shè)備功耗差異,二是攝像機(jī)的卷簾快門可以利用視頻片段中電源LED的強(qiáng)度/亮度的采樣率提高到執(zhí)行密碼分析所需的水平,即將視頻片段中電源LED的強(qiáng)度/亮度的測(cè)量次數(shù)(采樣率)增加三個(gè)數(shù)量級(jí),從FPS速率(每秒提供60-120次測(cè)量)到卷簾快門速率(在iPhone 13 Pro Max中每秒提供6萬次測(cè)量),通過縮放目標(biāo)設(shè)備電源LED上的攝像機(jī),使LED的視圖填充整個(gè)視頻片段。這樣,可以使用攝像機(jī)作為專業(yè)專用傳感器的遠(yuǎn)程攻擊替代品,這些傳感器通常用于密碼分析(例如,示波器、軟件定義的無線電)。
視頻1和視頻2 分別顯示了智能卡讀卡器和三星Galaxy手機(jī)在執(zhí)行加密操作時(shí)的視頻捕獲過程。用肉眼看,這段視頻看起來沒什么特別的。
但是,通過分析綠色通道中不同RGB值的視頻幀,攻擊者可以識(shí)別加密操作的起止進(jìn)程。
一些限制條件研究中假設(shè)的威脅模型是,目標(biāo)設(shè)備正在創(chuàng)建數(shù)字簽名或在設(shè)備上執(zhí)行類似的加密操作。該設(shè)備具有標(biāo)準(zhǔn)開/關(guān)類型1或指示電源類型2電源LED,其保持恒定顏色或響應(yīng)觸發(fā)的加密操作時(shí)改變顏色。如果設(shè)備沒有1型或2型電源LED,則必須連接到有此功能的外圍設(shè)備。這些電源LED的亮度或顏色必須與設(shè)備的功耗相關(guān)。
攻擊者是一個(gè)惡意實(shí)體,可以在加密操作發(fā)生時(shí)持續(xù)錄制設(shè)備或外圍設(shè)備(如USB揚(yáng)聲器)的電源LED。在智能卡讀卡器的示例中,攻擊者首先通過攻擊距離讀卡器電源LED近20米遠(yuǎn)的監(jiān)控?cái)z像頭來獲取視頻。攝像頭被劫持的前提是,攻擊者必須能夠控制攝像頭的縮放和旋轉(zhuǎn)。考慮到許多聯(lián)網(wǎng)攝像機(jī)被研究人員、現(xiàn)實(shí)世界的僵尸網(wǎng)絡(luò)運(yùn)營(yíng)商和其他攻擊者主動(dòng)攻擊的示例,目前假設(shè)條件并不是一個(gè)特別高的要求。
當(dāng)攝像頭在近20米遠(yuǎn)的地方時(shí),房間的燈必須關(guān)閉,但如果監(jiān)控?cái)z像頭在大約2米遠(yuǎn)的位置時(shí),則可以打開燈。攻擊者也可以用iPhone記錄智能卡讀卡器的電源LED。視頻必須持續(xù)運(yùn)行65分鐘,在此期間,閱讀器必須不斷地執(zhí)行操作。
對(duì)于三星Galaxy,攻擊者必須能夠在相當(dāng)近的距離內(nèi)記錄USB連接揚(yáng)聲器的電源LED,同時(shí)手機(jī)執(zhí)行SIKE簽名操作。
攻擊假設(shè)存在一個(gè)現(xiàn)有的側(cè)信道,該信道在執(zhí)行加密操作時(shí)泄露設(shè)備的功耗、時(shí)間或其他物理表現(xiàn)。插入讀卡器的智能卡使用了一個(gè)代碼庫,該代碼庫尚未針對(duì)Minerva攻擊進(jìn)行修補(bǔ)。三星Galaxy使用的一個(gè)庫仍然容易受到Hertzbleed.的攻擊,很可能在未來發(fā)現(xiàn)的一些側(cè)通道也會(huì)允許此類攻擊。
威脅模型極大地限制了當(dāng)前攻擊的工作場(chǎng)景,因此攻擊不太可能針對(duì)軍事基地或其他高安全設(shè)置中使用的讀卡器。
這是因?yàn)樽x卡器本身很可能是修復(fù)過的,即使沒有被修復(fù),在這些環(huán)境中發(fā)給員工的智能卡也會(huì)每隔幾年輪換一次,以確保它們包含最新的安全更新。即使讀卡器和智能卡都容易受到攻擊,讀卡器也必須在整整65分鐘內(nèi)持續(xù)處理卡,這在安全檢查中的標(biāo)準(zhǔn)刷卡過程中是不可能實(shí)現(xiàn)的。
但并非所有設(shè)置都受到如此嚴(yán)格的限制。這六種智能卡讀卡器都可以在亞馬遜上買到,并且與美國軍方使用的通用門禁卡(稱為cac)兼容。其中四個(gè)閱讀器的廣告上寫著“國防部”、“軍隊(duì)”或兩者兼而有之。軍方或政府人員在遠(yuǎn)程登錄非機(jī)密網(wǎng)絡(luò)時(shí)使用這種讀卡器均屬正常。
一般來說,只要你的操作系統(tǒng)支持特定的制造商和型號(hào),訪問國防部資源需滿足兩個(gè)條件即可,1.為操作系統(tǒng)安裝了當(dāng)前的根和國防部CA,以信任你的智能卡證書和你連接的網(wǎng)站/服務(wù)的證書,2.有問題的資源可以從公共互聯(lián)網(wǎng)直接訪問而不是先連接內(nèi)部VPN。公司、州或地方政府以及其他組織則沒有那么多限制。
三星Galaxy攻擊的另一個(gè)限制是,在發(fā)現(xiàn)一種使用復(fù)雜數(shù)學(xué)和一臺(tái)傳統(tǒng)PC來恢復(fù)保護(hù)加密交易的密鑰攻擊后,SIKE算法被進(jìn)行了限制。
對(duì)于此假設(shè)攻擊,三星進(jìn)行了回復(fù):
我們可以確認(rèn),研究人員在Galaxy S8上開發(fā)的假設(shè)攻擊已于2022年向我們報(bào)告,經(jīng)過審查,并被視為低風(fēng)險(xiǎn),因?yàn)槲覀兊脑O(shè)備上沒有使用特定的算法。消費(fèi)者隱私至關(guān)重要,我們將對(duì)所有設(shè)備保持最高標(biāo)準(zhǔn)的安全協(xié)議。
研究人員丹尼爾·格魯斯(Daniel Gruss)說,盡管這種攻擊目前還處于理論層面,但研究結(jié)果絕對(duì)是有趣和重要的,特別是在發(fā)現(xiàn)了Hertzbleed和Platypus的類似攻擊之后。與Platypus、Hertzbleed等相關(guān)攻擊越來越多,關(guān)鍵是電源側(cè)信道攻擊可以泄露的信息非常多。隨著基于遠(yuǎn)程軟件的攻擊或本文提出的基于視頻錄制/空氣間隙的攻擊,攻擊成功率提高了很多。另外,許多研究人員都觀察到,隨著新技術(shù)和漏洞的發(fā)現(xiàn),攻擊只會(huì)隨著時(shí)間的推移而變得更易實(shí)現(xiàn)。從硬件發(fā)展角度來講,現(xiàn)在某些限制的因素,比如攝像機(jī),未來隨著設(shè)備快速發(fā)展,幾年后本文講的理論上的攻擊可能會(huì)增加攻擊范圍或縮短攻擊所需的時(shí)間。
研究人員還對(duì)當(dāng)今基于視頻的密碼分析的真正潛力表示擔(dān)憂。在本文所說的研究中,他們專注于常用和流行的攝像機(jī),以演示基于視頻的密碼分析,即一個(gè)RGB通道的8位空間、全高清分辨率和支持的最大快門速度。然而,新版本的智能手機(jī)已經(jīng)支持10位分辨率的視頻片段,例如,iPhone 14 Pro MAX和三星Galaxy S23 Ultra。此外,分辨率為12-14位的專業(yè)攝像機(jī)已經(jīng)存在,2樣的攝像機(jī)可能提供更高的靈敏度,這可能使攻擊者能夠通過電源LED的強(qiáng)度來檢測(cè)設(shè)備功耗的非常細(xì)微的變化。
此外,許多互聯(lián)網(wǎng)與現(xiàn)有研究中使用的攝像機(jī)(25倍)相比,具有更大光學(xué)變焦能力的聯(lián)網(wǎng)安全攝像機(jī)(30倍至36倍)已經(jīng)存在,并且可能已經(jīng)廣泛部署。這種安全攝像機(jī)可能允許攻擊者從比本文所演示的更遠(yuǎn)的距離對(duì)目標(biāo)設(shè)備進(jìn)行基于視頻的密碼分析。最后,新的專業(yè)攝像機(jī)目前支持1/180,000的快門速度(例如,富士膠片X-H2.3),使用這種攝像機(jī)可能允許攻擊者以更高的采樣率獲得測(cè)量結(jié)果,這可能會(huì)使其他設(shè)備面臨基于視頻的密碼分析的風(fēng)險(xiǎn)。
研究人員給制造商推薦了幾種對(duì)策,以增強(qiáng)設(shè)備抵御基于視頻的密碼分析。其中最主要的是通過集成一個(gè)起“低通濾波器”的電容器來避免使用指示電源LED。另一種選擇是在電源線和電源LED之間集成一個(gè)運(yùn)算放大器。
目前尚不清楚受影響設(shè)備的制造商是否或何時(shí)會(huì)添加此類防范措施。目前,建議那些不確定自己的設(shè)備是否存在漏洞的人應(yīng)該考慮在電源LED上貼上不透明的膠帶。
標(biāo)簽: