Ustaca bir yan kanal saldırısında, bir grup akademisyen, bir cihazın güç LED’inin video görüntülerini analiz ederek gizli anahtarları kurtarmanın mümkün olduğunu keşfetti.
Negev Ben-Gurion Üniversitesi ve Cornell Üniversitesi’nden araştırmacılar bir çalışmada “CPU tarafından gerçekleştirilen kriptografik hesaplamalar, cihazın güç LED’inin parlaklığını etkileyen cihazın güç tüketimini değiştiriyor” dedi.
Bu gözlemden yararlanarak, tehdit aktörlerinin bir akıllı kart okuyucusundan kriptografik anahtarları çıkarmak için iPhone 13 veya internete bağlı bir güvenlik kamerası gibi video kamera cihazlarından yararlanmaları mümkündür.
Spesifik olarak, video tabanlı kriptanaliz, bir LED’in parlaklığındaki hızlı değişikliklerin video görüntülerini elde ederek ve fiziksel yayılımları yakalamak için video kameranın dönen deklanşör efektinden yararlanarak gerçekleştirilir.
Araştırmacılar, “Bu, güç LED’inin doğrudan elektrik devresinin güç hattına bağlı olmasından kaynaklanmaktadır ve bu, güç tüketimi ile korelasyonu ayırmak için etkili araçlardan (örneğin, filtreler, voltaj dengeleyiciler) yoksundur” dedi.
Simüle edilmiş bir testte, yöntemin, ele geçirilmiş İnternet bağlantılı bir güvenlik kamerası aracılığıyla güç LED’i titremelerinin video görüntülerini analiz ederek bir akıllı karttan 256 bitlik bir ECDSA anahtarının kurtarılmasına izin verdiği bulundu.
İkinci bir deney, bir iPhone 13’ün kamerasını, aynı zamanda telefonu şarj etmek için de kullanılan bir USB hub’ına bağlı Logitech Z120 hoparlörlerin güç LED’inde eğiterek bir Samsung Galaxy S8 ahizeden 378 bitlik bir SIKE anahtarının çıkarılmasına izin verdi.
Saldırıyı dikkate değer kılan şey, modus operandi’nin, kriptografik anahtarları çalmak için fiziksel yakınlığa dayalı bankacılık veya internet üzerinden müdahaleci olmamasıdır.
Bununla birlikte, planı güvenilir bir şekilde çıkarmak için birkaç sınırlama vardır. Kameranın akıllı kart okuyucudan 16 metre uzağa ve güç LED’inin doğrudan görüş hattına sahip olacak şekilde yerleştirilmesini gerektirir. Bir de imzaların 65 dakika süreyle kaydedilmesi şartı var.
Ayrıca, kriptanaliz için kullanılabilecek hassas bilgileri sızdıran ve bu tür saldırıları bir normdan ziyade bir istisna haline getiren, güç tüketimine dayalı bir yan kanalın var olduğunu varsayar.
Bu tür saldırılara karşı koymak için, LED üreticilerinin güç tüketimindeki dalgalanmaları azaltmak için bir kapasitör entegre etmesi veya alternatif olarak, sızıntıyı önlemek için güç LED’ini siyah bantla kapatması önerilir.
Saldırı tekniğinin arkasındaki baş araştırmacı olan Ben Nassi, geçmişte konuşmaları dinlemek için baş üstü asılı ampuller ve bir cihazın güç göstergesi LED’i kullanan benzer yaklaşımlar (Lamphone ve Glowworm) tasarlamıştı.
Daha sonra geçen yıl, araştırmacılar, bir konuşmanın içeriğini kurtarmak için hafif yansıtıcı nesnelerle ilişkili bir optik yan kanalı kullanan “küçük mühür böceği” saldırısını gösterdiler.