失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 数据危机系列1——通过对电源 LED 进行录像以窃取加密密钥的技术

数据危机系列1——通过对电源 LED 进行录像以窃取加密密钥的技术

时间:2020-05-08 05:17:30

相关推荐

数据危机系列1——通过对电源 LED 进行录像以窃取加密密钥的技术

许多电子设备都有 LED 来指示电源是否打开。 黑客Ben Nassie和他的同事揭示了一种基于视频的密码分析方法,该方法允许设备通过对LED进行录像来恢复加密密钥。

Video-Based Cryptanalysis

/video-based-crypta

Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away | Ars Technica

/information-technology//06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/

《Video-Based Cryptanalysis - YouTube》是一个大致解释这种方法是什么的视频。其原理是执行基于 CPU 的操作时,设备消耗的电量并不总是恒定的。

功耗的变化表现为电源 LED 的轻微闪烁。

此外,连接到设备的其他设备的LED指示灯也闪烁。

Nassi和他的同事开发了一种用智能手机摄像头和安全摄像头拍摄这些LED闪烁的方法。

这可以允许攻击者获取设备用于加密和解密的加密密钥。

具体方法是,放大了拍摄到的电源LED的图像,并使用卷帘快门(Rolling Shutter

)读取了颜色。

捕捉 LED 颜色在帧与帧之间的细微变化,以查看加密操作的开始和结束位置。

实际操作时,使用iPhone 13 Pro Max的摄像头拍摄了连接到为三星Galaxy S8充电的同一USB集线器的扬声器LED的照片,并获得了Galaxy S8的378位加密密钥。

LED颜色的差异是肉眼无法察觉的,但RGB值存在细微差异。

另外,针对智能卡读卡器,网络摄像机可以通过从 16 米远的距离拍摄 LED 并分析视频来获得 256 位 ECDSA 密钥。

根据Nassi和其他人的说法,这个漏洞是加密库的问题,而不是电源LED的问题,而电源LED为利用这个漏洞提供了可视化基础。

这次演示的防止攻击的方法是使用最新的加密库。

如果觉得《数据危机系列1——通过对电源 LED 进行录像以窃取加密密钥的技术》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。