電源LEDが暗号化キー窃取のヒントになる可能性

PC Watch

カードリーダの電源LEDからECDSAキーを抽出

 攻撃者がデバイスの暗号化キーを盗み取ろうとした際に、市販のビデオカメラで撮影したデバイスの電源LEDの映像が、攻撃時のヒントとして悪用できる可能性があるとして、Ben-Gurion University of the NegevのBen Nassi氏らが報告している。

 今回同氏が報告したのは、カメラで撮影した電源LEDの動画から、微細な光り方の変化を分析することで、暗号化操作に関わる処理のタイミングを推測できるというもの。電源LED自体が直接脆弱性になるわけではないが、暗号化ライブラリの持つ脆弱性に対して攻撃を試みる際に、LEDの分析結果が有用な情報として活用できる可能性を指摘している。

 CPUが暗号計算を行なうと、デバイスの消費電力が変化するが、それによってデバイス本体や接続した周辺機器の電源LEDの光り方も影響を受ける。そこで、スマートフォンのカメラやセキュリティカメラなどを使い、電源LEDの動画を撮影する。

 わずかな光り方の違いを超高速でサンプリングする必要があるため、カメラのローリングシャッターの仕組みを「悪用」する形でサンプリングレートを3桁増やす(たとえばiPhone 13 Pro Maxの場合、60fpsから6万fpsにする)手法が用いられている。

 そしてその映像をRGB空間で解析し、関連するRGB値からデバイスの消費電力を推測する。ここから得られた情報とサイドチャネル攻撃の手法を組み合わせることで、攻撃が行なえるという。

 同氏のデモでは、カードリーダの電源LEDからECDSAキーを抽出した例(Minervaを悪用)と、スマートフォンに接続したUSBスピーカーの電源LEDからSIKEキーを抽出した例(Hertzbleedを悪用)の2つが紹介されている。

スマートフォンに接続したUSBスピーカーの電源LEDからSIKEキーを抽出

[embedded content]

Video-Based Cryptanalysis

Source

コメント

タイトルとURLをコピーしました