通過使用 iPhone 或商業(yè)監(jiān)控系統(tǒng)中的攝像頭來恢復存儲在智能卡和智能手機中的加密密鑰,以視頻記錄顯示讀卡器或智能手機何時打開的電源 LED。通過仔細監(jiān)控功耗、聲音、電磁輻射或操作發(fā)生所需時間等特性,攻擊者可以收集足夠的信息來恢復支持加密算法安全性和機密性的密鑰。如今,黑客可以通過近20米外的視頻錄制電源LED竊取加密密鑰。
【資料圖】
左圖是智能卡讀卡器正在處理插入智能卡的加密密鑰,右圖是一個監(jiān)控攝像頭從近20米外的地方記錄下讀取器的電源LED
研究人員最近發(fā)現(xiàn)了一種新的攻擊方法,通過使用iphone或商業(yè)監(jiān)控系統(tǒng)中的攝像頭,記錄下讀卡器或智能手機打開時顯示的電源LED,可以恢復存儲在智能卡和智能手機中的秘密加密密鑰。
這些攻擊提供了一種利用兩個先前披露的側信道的新方法,側信道攻擊(side channel attack 簡稱SCA),又稱側信道攻擊,核心思想是通過加密軟件或硬件運行時產生的各種泄漏信息獲取密文信息。在狹義上講,側信道攻擊特指針對密碼算法的非侵入式攻擊,通過加密電子設備在運行過程中的側信道信息泄露破解密碼算法,狹義的側信道攻擊主要包括針對密碼算法的計時攻擊、能量分析攻擊、電磁分析攻擊等,這類新型攻擊的有效性遠高于密碼分析的數學方法,因此給密碼設備帶來了嚴重的威脅。在本例中,通過仔細監(jiān)控功耗、聲音、電磁發(fā)射或操作發(fā)生所需的時間等特征,攻擊者可以收集足夠的信息來恢復支撐加密算法安全性和機密性的密鑰。
側信道開發(fā)過程最近發(fā)現(xiàn)的側信道分別是Minerva和Hertzbleed,分別于2019年和2022年被發(fā)現(xiàn)。Minerva能夠通過在一個稱為標量乘法的加密過程中測量時序模式來恢復美國政府批準的智能卡的256位密鑰。Hertzbleed允許攻擊者通過測量英特爾或AMD CPU執(zhí)行某些操作的功耗來恢復后量子SIKE加密算法使用的私鑰??紤]到一個使用時間測量,另一個使用電源測量,Minerva被稱為定時側信道,而Hertzbleed可以被視為電源側信道。
研究人員最近公布了一項新研究,展示了一種利用這些側信道的新方法。第一種攻擊使用連接互聯(lián)網的監(jiān)控攝像頭在加密操作期間拍攝智能卡讀卡器上電源LED或連接的外圍設備的高速視頻。這項技術使研究人員能夠從Minerva使用的同一張政府批準的智能卡上提取256位ECDSA密鑰。另一種方法使研究人員能夠通過在連接到手機的USB揚聲器的電源LED上訓練iPhone 13的攝像頭來恢復三星Galaxy S8手機的專用SIKE密鑰,類似于Hertzbleed從英特爾和AMD CPU上獲取SIKE密鑰的方式。
電源led用于指示設備何時打開,它們通常會發(fā)出藍色或紫色的光,亮度和顏色會根據所連接設備的功耗而變化。
這兩種攻擊都有局限性,使得它們在許多現(xiàn)實場景中不可行。盡管如此,已發(fā)表的研究還是具有開創(chuàng)性的,因為它提供了一種全新的方式來促進側信道攻擊。不僅如此,新方法還消除了阻礙現(xiàn)有方法利用側信道的最大障礙,即需要示波器、電探針或其他物體等儀器接觸或靠近被攻擊的設備。
在Minerva的示例中,為了讓研究人員收集足夠精確的測量數據,智能卡讀卡器的主機必須被攻破。相比之下,Hertzbleed并不依賴于受攻擊的設備,而是花了18天的時間與易受攻擊的設備進行持續(xù)交互,以恢復私鑰。要攻擊許多其他側信道,例如第二次世界大戰(zhàn)加密電傳終端中的側信道,攻擊者必須在目標設備上或附近安裝專用且通常昂貴的儀器。
近期發(fā)布的基于視頻的攻擊減少或完全消除了此類要求,要想竊取存儲在智能卡上的私鑰,只需要在距離目標讀卡器20米遠的地方安裝一個聯(lián)網的監(jiān)控攝像頭。三星Galaxy手機的側信道攻擊可以通過已經在同一個房間里的iPhone 13攝像頭來執(zhí)行。
本文的亮點就是你不需要連接探測器、連接示波器或使用軟件定義的無線電。該方法沒有攻擊性,你可以使用智能手機等普通或流行的設備來實施攻擊。對于連接互聯(lián)網的攝像機來說,你甚至不需要接近物理場景就可以實施攻擊,這是軟件定義的無線電或連接探針或類似物無法做到的。
與傳統(tǒng)的側信道攻擊相比,該技術還有另一個好處:精確性和準確性。Minerva和Hertzbleed等攻擊通過網絡泄露信息,這會引入延遲并增加噪聲,而這些噪聲必須通過從大量操作中收集數據來補償。這一限制導致Minerva攻擊需要目標設備被破壞,而Hertzbleed攻擊需要18天時間。
使用卷簾快門(rolling shutter)令許多人驚訝的是,一臺記錄電源LED的標準攝像機提供了一種數據收集方式,對于測量通過側信道泄漏的信息來說,這種方式要高效得多。當CPU執(zhí)行不同的加密操作時,目標設備消耗不同的電量。這些變化會導致設備或連接到設備的外圍設備的電源LED的亮度變化,有時還會導致顏色變化。
為了足夠詳細地捕捉LED的變化,研究人員啟動了新型相機中可用的卷簾快門。卷簾快門是一種圖像捕捉形式,在某種程度上類似于延時攝影。它以垂直、水平或旋轉的方式逐行快速記錄幀。傳統(tǒng)上,相機只能以其幀速率拍攝照片或視頻,幀速率最高可達每秒60至120幀。
該說明了卷簾快門捕捉旋轉光盤背后的原理
激活卷簾快門可以提高采樣率,每秒收集大約60,000個測量值。研究人員在設備執(zhí)行加密操作時,將當前打開或連接在設備上的電源LED完全填充到一個框架中,利用卷簾快門,使攻擊者有可能收集到足夠的細節(jié)來推斷存儲在智能卡、手機或其他設備上的密鑰。
這是可能的,因為設備的電源LED的強度/亮度與其功耗相關,因為在許多設備中,電源LED直接連接到電路的電源線,缺乏有效的手段(例如,濾波器,電壓穩(wěn)定器)來解耦相關性。
研究人員實證分析了視頻攝像機的靈敏度,并表明它們可以用于進行密碼分析,原因有兩個,一是設備的電源LED的視頻片段的單個RGB通道的有限8位分辨率(256值的離散空間)足以檢測由加密計算引起的設備功耗差異,二是攝像機的卷簾快門可以利用視頻片段中電源LED的強度/亮度的采樣率提高到執(zhí)行密碼分析所需的水平,即將視頻片段中電源LED的強度/亮度的測量次數(采樣率)增加三個數量級,從FPS速率(每秒提供60-120次測量)到卷簾快門速率(在iPhone 13 Pro Max中每秒提供6萬次測量),通過縮放目標設備電源LED上的攝像機,使LED的視圖填充整個視頻片段。這樣,可以使用攝像機作為專業(yè)專用傳感器的遠程攻擊替代品,這些傳感器通常用于密碼分析(例如,示波器、軟件定義的無線電)。
視頻1和視頻2 分別顯示了智能卡讀卡器和三星Galaxy手機在執(zhí)行加密操作時的視頻捕獲過程。用肉眼看,這段視頻看起來沒什么特別的。
但是,通過分析綠色通道中不同RGB值的視頻幀,攻擊者可以識別加密操作的起止進程。
一些限制條件研究中假設的威脅模型是,目標設備正在創(chuàng)建數字簽名或在設備上執(zhí)行類似的加密操作。該設備具有標準開/關類型1或指示電源類型2電源LED,其保持恒定顏色或響應觸發(fā)的加密操作時改變顏色。如果設備沒有1型或2型電源LED,則必須連接到有此功能的外圍設備。這些電源LED的亮度或顏色必須與設備的功耗相關。
攻擊者是一個惡意實體,可以在加密操作發(fā)生時持續(xù)錄制設備或外圍設備(如USB揚聲器)的電源LED。在智能卡讀卡器的示例中,攻擊者首先通過攻擊距離讀卡器電源LED近20米遠的監(jiān)控攝像頭來獲取視頻。攝像頭被劫持的前提是,攻擊者必須能夠控制攝像頭的縮放和旋轉??紤]到許多聯(lián)網攝像機被研究人員、現(xiàn)實世界的僵尸網絡運營商和其他攻擊者主動攻擊的示例,目前假設條件并不是一個特別高的要求。
當攝像頭在近20米遠的地方時,房間的燈必須關閉,但如果監(jiān)控攝像頭在大約2米遠的位置時,則可以打開燈。攻擊者也可以用iPhone記錄智能卡讀卡器的電源LED。視頻必須持續(xù)運行65分鐘,在此期間,閱讀器必須不斷地執(zhí)行操作。
對于三星Galaxy,攻擊者必須能夠在相當近的距離內記錄USB連接揚聲器的電源LED,同時手機執(zhí)行SIKE簽名操作。
攻擊假設存在一個現(xiàn)有的側信道,該信道在執(zhí)行加密操作時泄露設備的功耗、時間或其他物理表現(xiàn)。插入讀卡器的智能卡使用了一個代碼庫,該代碼庫尚未針對Minerva攻擊進行修補。三星Galaxy使用的一個庫仍然容易受到Hertzbleed.的攻擊,很可能在未來發(fā)現(xiàn)的一些側通道也會允許此類攻擊。
威脅模型極大地限制了當前攻擊的工作場景,因此攻擊不太可能針對軍事基地或其他高安全設置中使用的讀卡器。
這是因為讀卡器本身很可能是修復過的,即使沒有被修復,在這些環(huán)境中發(fā)給員工的智能卡也會每隔幾年輪換一次,以確保它們包含最新的安全更新。即使讀卡器和智能卡都容易受到攻擊,讀卡器也必須在整整65分鐘內持續(xù)處理卡,這在安全檢查中的標準刷卡過程中是不可能實現(xiàn)的。
但并非所有設置都受到如此嚴格的限制。這六種智能卡讀卡器都可以在亞馬遜上買到,并且與美國軍方使用的通用門禁卡(稱為cac)兼容。其中四個閱讀器的廣告上寫著“國防部”、“軍隊”或兩者兼而有之。軍方或政府人員在遠程登錄非機密網絡時使用這種讀卡器均屬正常。
一般來說,只要你的操作系統(tǒng)支持特定的制造商和型號,訪問國防部資源需滿足兩個條件即可,1.為操作系統(tǒng)安裝了當前的根和國防部CA,以信任你的智能卡證書和你連接的網站/服務的證書,2.有問題的資源可以從公共互聯(lián)網直接訪問而不是先連接內部VPN。公司、州或地方政府以及其他組織則沒有那么多限制。
三星Galaxy攻擊的另一個限制是,在發(fā)現(xiàn)一種使用復雜數學和一臺傳統(tǒng)PC來恢復保護加密交易的密鑰攻擊后,SIKE算法被進行了限制。
對于此假設攻擊,三星進行了回復:
我們可以確認,研究人員在Galaxy S8上開發(fā)的假設攻擊已于2022年向我們報告,經過審查,并被視為低風險,因為我們的設備上沒有使用特定的算法。消費者隱私至關重要,我們將對所有設備保持最高標準的安全協(xié)議。
研究人員丹尼爾·格魯斯(Daniel Gruss)說,盡管這種攻擊目前還處于理論層面,但研究結果絕對是有趣和重要的,特別是在發(fā)現(xiàn)了Hertzbleed和Platypus的類似攻擊之后。與Platypus、Hertzbleed等相關攻擊越來越多,關鍵是電源側信道攻擊可以泄露的信息非常多。隨著基于遠程軟件的攻擊或本文提出的基于視頻錄制/空氣間隙的攻擊,攻擊成功率提高了很多。另外,許多研究人員都觀察到,隨著新技術和漏洞的發(fā)現(xiàn),攻擊只會隨著時間的推移而變得更易實現(xiàn)。從硬件發(fā)展角度來講,現(xiàn)在某些限制的因素,比如攝像機,未來隨著設備快速發(fā)展,幾年后本文講的理論上的攻擊可能會增加攻擊范圍或縮短攻擊所需的時間。
研究人員還對當今基于視頻的密碼分析的真正潛力表示擔憂。在本文所說的研究中,他們專注于常用和流行的攝像機,以演示基于視頻的密碼分析,即一個RGB通道的8位空間、全高清分辨率和支持的最大快門速度。然而,新版本的智能手機已經支持10位分辨率的視頻片段,例如,iPhone 14 Pro MAX和三星Galaxy S23 Ultra。此外,分辨率為12-14位的專業(yè)攝像機已經存在,2樣的攝像機可能提供更高的靈敏度,這可能使攻擊者能夠通過電源LED的強度來檢測設備功耗的非常細微的變化。
此外,許多互聯(lián)網與現(xiàn)有研究中使用的攝像機(25倍)相比,具有更大光學變焦能力的聯(lián)網安全攝像機(30倍至36倍)已經存在,并且可能已經廣泛部署。這種安全攝像機可能允許攻擊者從比本文所演示的更遠的距離對目標設備進行基于視頻的密碼分析。最后,新的專業(yè)攝像機目前支持1/180,000的快門速度(例如,富士膠片X-H2.3),使用這種攝像機可能允許攻擊者以更高的采樣率獲得測量結果,這可能會使其他設備面臨基于視頻的密碼分析的風險。
研究人員給制造商推薦了幾種對策,以增強設備抵御基于視頻的密碼分析。其中最主要的是通過集成一個起“低通濾波器”的電容器來避免使用指示電源LED。另一種選擇是在電源線和電源LED之間集成一個運算放大器。
目前尚不清楚受影響設備的制造商是否或何時會添加此類防范措施。目前,建議那些不確定自己的設備是否存在漏洞的人應該考慮在電源LED上貼上不透明的膠帶。
標簽: