A side-channel támadás kidolgozásában ismét kulcsszerepe volt a Ben-Gúrión Egyetem kiberbiztonsági csoportjának.

Nem véletlen, hogy Izraelben annyira erős a kiberbiztonsági ipar. Az ország különleges helyzete miatt a védelmi erők nagy figyelmet fordítanak a kibertérre, és a kibervédelem magas szinten tartásához a megfelelő képzési hátteret is megteremtették. Ennek egyik legjobb példája a Ben-Gúrión Egyetem kibervédelmi tanszéke, valamit az ott felállított kutatólabor, ahol kizárólag extrém side-channel támadásokkal foglalkoznak. (A virágzó izraeli kibervédelmi fejlesztéseknek persze vannak kevésbé szép hajtásai is.)

Az egyetemi labor nem sűrűn publikálja felfedezéseit, de ha időnként beszámol egy-egy proof-of-conceptről, az mindig izgalmas. A közelmúltban egy közös kutatás eredményét ismertették: 19 méter távolságból akár egy iPhone kamerájával is kiolvashatók az intelligens kártyákon vagy okostelefonokban tárolt titkosítási kulcsok. És ehhez csak arról a LED-ről kell videófelvételt készíteni, ami a megcélzott telefon vagy a kártyaolvasó bekapcsolt állapotát jelzi.

Az ötlet ráadásul nem is új. Mint az ismertetőben írják, hasonló side-channel típusú támadás lehetőségére már a második világháború alatt felfigyeltek a Bell Labs mérnökei, akik egy a haditengerészet által is használ titkosítóberendezés kapcsán jöttek rá, hogy az abból származó elektromágneses sugárzást oszcilloszkóppal mérve beazonosítható, hogy éppen milyen betűt titkosít az eszköz. És innen már a titkosító kulcs is visszafejthetővé válik.

Videóanalízissel a titkosítások ellen

Azt már rég megoldották, hogy fényhullámok változásából visszafejtsenek valamit. Szintén izraeli kutatók nevéhez fűződik az a módszer, amikor az ún. Lamphone-jukkal úgy hallgattak le 25 méterről egy szobát, hogy kizárólag a szobában lévő fényforrást figyelték. A hanghullámok ugyanis rezonanciát okoznak a fényforrásban, ami módosítja annak fényét. Ha a rezonancia okozta változásokat rögzítik, már csak egy okos algoritmus (meg persze némi fizika és matematika) kérdése, hogy dekódolhatók legyenek az elhangzottak.

Titkosítás esetében is próbálkoztak hasonló módszerrel: sikeresen törtek fel például egy 256 bites kulcsot. Ám azoknál a támadásoknál vagy fizikailag hozzá kellett férni a megfigyelendő kártyaolvasóhoz, hogy azt módosítani lehessen, vagy extrémen hosszú, 18 napos folyamatos megfigyelésre, mérésre volt szükség.

A mostani kísérletnél a Ben-Gúrión Egyetem és a Cornell Tech közös kutatócsapata viszont mindkét korlátot kiküszöbölte, sőt! Olyan eszközökkel tört fel egy szintén 256 bites kulcsot, amikhez bárki hozzájuthat. A mintagyűjtéshez ugyanis egy jobb képességű, internetre csatlakoztatott kamera vagy egy jobb telefon is elég, ha képes nagy sebességű rögzítésre. És ha megvan a minta, onnantól már ismert úton haladhatnak a támadók.

Itt is egy korrelációra építettek a kutatók. Az általában kék vagy lila fényű tápellátást jelző LED-ek fényereje és színe is változik aszerint, hogy mekkora az eszköz energiafogyasztása, amely a végrehajtott művelettől függ. (A részleteket lásd az alábbi videón.)
 


Az egyik kísérletben internetkamerával rögzítették egy intelligenskártya-olvasó tápfeszültség LED-jét, amikor a kriptográfiai műveletek végrehajtódtak, és feltörtek egy 256 bites titkosítást. A másikban hasonló módon egy iPhone 13 kamerájának segítségével szerezték meg egy Samsung Galaxy S8 privát SIKE (Supersingular Isogeny Key Encapsulation) kulcsát. Pont az a legfontosabb ebben a támadástípusban, hogy sztenderd, kereskedelemben kapható eszközökkel végrehajtható. Ráadásul sokkal pontosabb (a gyors adatgyűjtés miatt kevésbé zajosak a begyűjtött adatok), mint a korábbi módszerek.

Így végrehajtani támadást persze nehéz. Még mindig hosszú idő (kb. 65 perc) kell ahhoz, hogy kellő mennyiségű mintához jussanak a támadók. Az meg valószínűleg feltűnne, ha valaki iPhone-nal filmezne több mint egy óráig egy kártyaolvasót... De ha például sikerül feltörni egy olyan biztonsági kamerát, amely a közelében van, egyből reálissá válik a veszély, bár akkor is ott van az a korlát, hogy a titkosítási műveletet is folyamatosan végre kell hajtani ez idő alatt.

Biztonság

Idegesítéssel küzd a képernyőfüggőség ellen egy új alkalmazás

Mivel az időkorlátos-kiléptetős módszerek nem igazán hatékonyak, a kutatók új módszerrel próbálnák meg rávenni a felhasználókat, hogy néha kapcsolják ki az okostelefonjukat.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.