Negev’deki Ben-Gurion Üniversitesi ve Cornell Üniversitesi’nden siber güvenlik araştırmacıları, bir akıllı kart okuyucunun güç LED’ini hedef alan bir yan kanal saldırısının şifreleme anahtarlarını nasıl kurtarabileceğini ortaya çıkardı.
Bu çığır açan yöntem, saldırganların yalnızca güç LED’inin video görüntülerini analiz ederek bir aygıttan şifreleme anahtarlarını çıkarmasına yardımcı olabilir. Bunun nedeni, CPU’nun kriptografik hesaplamalarının bir aygıtın güç tüketimini değiştirebilmesi ve güç LED’inin parlaklığını etkileyebilmesidir.
Bu ustaca saldırı yöntemi, bir aygıtın güç tüketimi ile güç LED’inin parlaklığı arasındaki bağlantıdan yararlanır. CPU kriptografik işlemler gerçekleştirirken LED’in parlaklığı değiştikçe saldırganlar RGB değerlerinden gizli anahtarlar elde edebilir.
Bu işlem sırasında güç LED’inin titremesinden yararlandılar ve kartların kodunu çözmek ve erişim elde etmek için kart okuyucunun iç işleyişine ilişkin anlayışlarını kullandılar.
Ekip, bu video tabanlı kriptanaliz yöntemini kullanarak iki yan kanal kriptanalitik zamanlama saldırısı gerçekleştirdi. Güç LED’inin video görüntülerini inceledikten sonra, internete bağlı güvenliği ihlal edilmiş bir güvenlik kamerası kullanarak akıllı karttan 256 bitlik bir ECDSA anahtarı kurtardılar. Kamerayı akıllı kart okuyucudan 16 metre uzağa yerleştirdiler.
Ardından, Galaxy S8’i şarj etmek için kullandıkları USB hub’ına bağlı Logitech Z120 USB hoparlörlerin güç LED’inin video görüntülerini analiz ederek Samsung Galaxy S8’den 378 bitlik bir SIKE anahtarını kurtardılar.
Araştırmacılar, “Bu, güç LED’inin doğrudan elektrik devresinin güç hattına bağlı olmasından kaynaklanmaktadır; bu, güç tüketimi ile korelasyonu ayırmak için etkili araçlardan (örneğin, filtreler, voltaj dengeleyiciler) yoksundur.” rapor.
Ancak bu teknik göründüğü kadar basit değildir çünkü LED’i bir kamerayla izlemek, kare hızı oldukça yüksek olsa bile güvenlik anahtarlarını kurtarmaya yardımcı olamaz. Standart bir web kamerası veya akıllı telefon kamerası kullanarak bir LED’in parlaklığındaki hızlı değişiklikleri kaydetmek için, kamera sensörlerinin görüntüleri satır satır kaydetmeye başladığı an olduğundan, döner deklanşör efektinin açılması çok önemlidir.
Normal bir ayarda, kamera tüm görüntü sensörünü kaydeder. Saldırganlar aynı tekniği kullanarak internete bağlı bir güvenlik kamerasının veya hatta bir iPhone 13 kamerasının video kamerasını kriptografik anahtarlar elde etmek için kullanabilirler. Siber güvenlik araştırmacıları, bu saldırı yönteminin saldırganların şimdiye kadar mümkün olmayan yan kanallardan yararlanmanın önündeki tüm engelleri aşmasına yardımcı olacağından endişelerini dile getirdi. Yöntemin müdahaleci olmaması onu daha da uğursuz hale getiriyor.
Ancak, her saldırıda olduğu gibi, bunun da bazı sınırlamaları vardır. Örneğin kameranın 16m mesafeye yerleştirilmesi dışında, LED’in doğrudan görüş hattında olması ve imzaların 65 dakika boyunca kaydedilmesi gerekir.
Bu tür saldırılara karşı koymak, LED üreticileri güç tüketimi dalgalanmalarını azaltmak için kapasitörler eklerse mümkündür. Alternatif bir çözüm, bilgilerin açığa çıkmasını önlemek için güç LED’ini siyah bantla kapatmaktır.
Araştırmacılar, patlayıcı bulgularını “Video-Based Cryptanalysis: Extracting Cryptographic Keys from a Device’s Power LED’in Video Görüntüsünden” başlıklı bir makalede paylaştılar. Burada (PDF).
ALAKALI HABERLER
- Kendi kendine giden arabalar sanal nesneler göstererek kandırılabilir
- Derin sinir ağlarını kullanarak kötü niyetli drone operatörlerinin yerini tespit etme
- Kötü amaçlı yazılım saldırısı, biyologları tehlikeli toksinler üretmeleri için kandırıyor
- RAM’i Wi-Fi Kartına çevirerek hava boşluklu PC’den veri çalma
- Bilgisayar korsanları, ekran parlaklığını kullanarak hava boşluklu PC’den veri çalabilir
- Kötü amaçlı yazılım, güç kaynağı aracılığıyla hava boşluklu bilgisayardan veri çıkarabilir
- Lampon saldırısı, asılı ampul aracılığıyla gizli konuşmayı kurtarır