Les pirates peuvent voler des clés cryptographiques en enregistrant des LED d’alimentation à 60 pieds de distance

Agrandir / A gauche : un lecteur de carte à puce traitant la clé de cryptage d’une carte à puce insérée. À droite : une vidéo de caméra de surveillance enregistre la LED d’alimentation du lecteur à une distance de 60 mètres.

Nassi et al.

Les chercheurs ont mis au point une nouvelle attaque qui récupère les clés de cryptage secrètes stockées dans les cartes à puce et les smartphones en utilisant des caméras dans les iPhones ou des systèmes de surveillance commerciaux pour enregistrer en vidéo les LED d’alimentation qui indiquent quand le lecteur de carte ou le smartphone est allumé.

Les attaques offrent une nouvelle façon d’exploiter deux canaux secondaires précédemment divulgués, une classe d’attaques qui mesure les effets physiques qui fuient d’un appareil lorsqu’il effectue une opération cryptographique. En surveillant attentivement les caractéristiques telles que la consommation d’énergie, le son, les émissions électromagnétiques ou le temps nécessaire pour qu’une opération se produise, les attaquants peuvent rassembler suffisamment d’informations pour récupérer les clés secrètes qui sous-tendent la sécurité et la confidentialité d’un algorithme cryptographique.

L’exploitation du canal latéral simplifiée

Comme Wired l’a rapporté en 2008, l’un des plus anciens canaux secondaires connus se trouvait dans un terminal de téléscripteur crypté top secret que l’armée et la marine américaines ont utilisé pendant la Seconde Guerre mondiale pour transmettre des communications qui ne pouvaient pas être lues par des espions allemands et japonais. À la surprise des ingénieurs des Bell Labs qui ont conçu le terminal, il provoquait des lectures d’un oscilloscope à proximité chaque fois qu’une lettre cryptée était saisie. Alors que l’algorithme de cryptage de l’appareil était solide, les émissions électromagnétiques émanant de l’appareil étaient suffisantes pour fournir un canal latéral qui a divulgué la clé secrète.

Les canaux secondaires font partie de la vie depuis, et de nouveaux sont régulièrement découverts. Les canaux latéraux récemment découverts suivis comme Minerva et Hertzbleed ont été révélés en 2019 et 2022, respectivement. Minerva a pu récupérer la clé secrète de 256 bits d’une carte à puce approuvée par le gouvernement américain en mesurant les modèles de synchronisation dans un processus cryptographique connu sous le nom de multiplication scalaire. Hertzbleed permettait à un attaquant de récupérer la clé privée utilisée par l’algorithme cryptographique post-quantique SIKE en mesurant la consommation électrique du CPU Intel ou AMD effectuant certaines opérations. Compte tenu de l’utilisation de la mesure du temps dans l’un et de la mesure de la puissance dans l’autre, Minerva est connue comme un canal latéral de synchronisation, et Hertzbleed peut être considéré comme un canal latéral de puissance.

Mardi, des chercheurs universitaires ont dévoilé de nouvelles recherches démontrant des attaques qui offrent une nouvelle façon d’exploiter ces types de canaux secondaires. La première attaque utilise une caméra de surveillance connectée à Internet pour prendre une vidéo à haute vitesse du voyant d’alimentation d’un lecteur de carte à puce (ou d’un périphérique connecté) pendant les opérations cryptographiques. Cette technique a permis aux chercheurs d’extraire une clé ECDSA 256 bits de la même carte à puce approuvée par le gouvernement que celle utilisée à Minerva. L’autre a permis aux chercheurs de récupérer la clé privée SIKE d’un téléphone Samsung Galaxy S8 en entraînant l’appareil photo d’un iPhone 13 sur le voyant d’alimentation d’un haut-parleur USB connecté au combiné, de la même manière que Hertzbleed a retiré les clés SIKE d’Intel. et les processeurs AMD.

Publicité

Les voyants d’alimentation sont conçus pour indiquer quand un appareil est allumé. Ils projettent généralement une lumière bleue ou violette dont la luminosité et la couleur varient en fonction de la consommation électrique de l’appareil auquel ils sont connectés.

Cryptanalyse basée sur la vidéo.

Il y a des limites aux deux attaques qui les rendent irréalisables dans de nombreux (mais pas tous) scénarios du monde réel (plus à ce sujet plus tard). Malgré cela, la recherche publiée est révolutionnaire car elle offre une toute nouvelle façon de faciliter les attaques par canaux auxiliaires. Non seulement cela, mais la nouvelle méthode supprime le plus grand obstacle empêchant les méthodes existantes d’exploiter les canaux secondaires : la nécessité d’avoir des instruments tels qu’un oscilloscope, des sondes électriques ou d’autres objets touchant ou se trouvant à proximité de l’appareil attaqué.

Dans le cas de Minerva, l’appareil hébergeant le lecteur de carte à puce a dû être compromis pour que les chercheurs collectent des mesures suffisamment précises. Hertzbleed, en revanche, ne s’est pas appuyé sur un appareil compromis, mais a plutôt pris 18 jours d’interaction constante avec l’appareil vulnérable pour récupérer la clé privée SIKE. Pour attaquer de nombreux autres canaux secondaires, tels que celui du terminal de téléscripteur crypté de la Seconde Guerre mondiale, les attaquants doivent disposer d’instruments spécialisés et souvent coûteux attachés ou à proximité de l’appareil ciblé.

Les attaques vidéo présentées mardi réduisent ou éliminent complètement ces exigences. Tout ce qui est nécessaire pour voler la clé privée stockée sur la carte à puce est une caméra de surveillance connectée à Internet pouvant se trouver jusqu’à 62 pieds du lecteur ciblé. L’attaque par canal latéral sur le combiné Samsung Galaxy peut être effectuée par un appareil photo iPhone 13 déjà présent dans la même pièce.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire