A side-channel támadás kidolgozásában ismét kulcsszerepe volt a Ben-Gúrión Egyetem kiberbiztonsági csoportjának.

Nem véletlen, hogy Izraelben annyira erős a kiberbiztonsági ipar. Az ország különleges helyzete miatt a védelmi erők nagy figyelmet fordítanak a kibertérre, és a kibervédelem magas szinten tartásához a megfelelő képzési hátteret is megteremtették. Ennek egyik legjobb példája a Ben-Gúrión Egyetem kibervédelmi tanszéke, valamit az ott felállított kutatólabor, ahol kizárólag extrém side-channel támadásokkal foglalkoznak. (A virágzó izraeli kibervédelmi fejlesztéseknek persze vannak kevésbé szép hajtásai is.)

Az egyetemi labor nem sűrűn publikálja felfedezéseit, de ha időnként beszámol egy-egy proof-of-conceptről, az mindig izgalmas. A közelmúltban egy közös kutatás eredményét ismertették: 19 méter távolságból akár egy iPhone kamerájával is kiolvashatók az intelligens kártyákon vagy okostelefonokban tárolt titkosítási kulcsok. És ehhez csak arról a LED-ről kell videófelvételt készíteni, ami a megcélzott telefon vagy a kártyaolvasó bekapcsolt állapotát jelzi.

Az ötlet ráadásul nem is új. Mint az ismertetőben írják, hasonló side-channel típusú támadás lehetőségére már a második világháború alatt felfigyeltek a Bell Labs mérnökei, akik egy a haditengerészet által is használ titkosítóberendezés kapcsán jöttek rá, hogy az abból származó elektromágneses sugárzást oszcilloszkóppal mérve beazonosítható, hogy éppen milyen betűt titkosít az eszköz. És innen már a titkosító kulcs is visszafejthetővé válik.

Videóanalízissel a titkosítások ellen

Azt már rég megoldották, hogy fényhullámok változásából visszafejtsenek valamit. Szintén izraeli kutatók nevéhez fűződik az a módszer, amikor az ún. Lamphone-jukkal úgy hallgattak le 25 méterről egy szobát, hogy kizárólag a szobában lévő fényforrást figyelték. A hanghullámok ugyanis rezonanciát okoznak a fényforrásban, ami módosítja annak fényét. Ha a rezonancia okozta változásokat rögzítik, már csak egy okos algoritmus (meg persze némi fizika és matematika) kérdése, hogy dekódolhatók legyenek az elhangzottak.

Titkosítás esetében is próbálkoztak hasonló módszerrel: sikeresen törtek fel például egy 256 bites kulcsot. Ám azoknál a támadásoknál vagy fizikailag hozzá kellett férni a megfigyelendő kártyaolvasóhoz, hogy azt módosítani lehessen, vagy extrémen hosszú, 18 napos folyamatos megfigyelésre, mérésre volt szükség.

A mostani kísérletnél a Ben-Gúrión Egyetem és a Cornell Tech közös kutatócsapata viszont mindkét korlátot kiküszöbölte, sőt! Olyan eszközökkel tört fel egy szintén 256 bites kulcsot, amikhez bárki hozzájuthat. A mintagyűjtéshez ugyanis egy jobb képességű, internetre csatlakoztatott kamera vagy egy jobb telefon is elég, ha képes nagy sebességű rögzítésre. És ha megvan a minta, onnantól már ismert úton haladhatnak a támadók.

Itt is egy korrelációra építettek a kutatók. Az általában kék vagy lila fényű tápellátást jelző LED-ek fényereje és színe is változik aszerint, hogy mekkora az eszköz energiafogyasztása, amely a végrehajtott művelettől függ. (A részleteket lásd az alábbi videón.)
 


Az egyik kísérletben internetkamerával rögzítették egy intelligenskártya-olvasó tápfeszültség LED-jét, amikor a kriptográfiai műveletek végrehajtódtak, és feltörtek egy 256 bites titkosítást. A másikban hasonló módon egy iPhone 13 kamerájának segítségével szerezték meg egy Samsung Galaxy S8 privát SIKE (Supersingular Isogeny Key Encapsulation) kulcsát. Pont az a legfontosabb ebben a támadástípusban, hogy sztenderd, kereskedelemben kapható eszközökkel végrehajtható. Ráadásul sokkal pontosabb (a gyors adatgyűjtés miatt kevésbé zajosak a begyűjtött adatok), mint a korábbi módszerek.

Így végrehajtani támadást persze nehéz. Még mindig hosszú idő (kb. 65 perc) kell ahhoz, hogy kellő mennyiségű mintához jussanak a támadók. Az meg valószínűleg feltűnne, ha valaki iPhone-nal filmezne több mint egy óráig egy kártyaolvasót... De ha például sikerül feltörni egy olyan biztonsági kamerát, amely a közelében van, egyből reálissá válik a veszély, bár akkor is ott van az a korlát, hogy a titkosítási műveletet is folyamatosan végre kell hajtani ez idő alatt.

Biztonság

CIO Hungary 2025: hogyan válhat veszélyessé egy félrenevelt MI?

Beszámolónk harmadik része a 16. CIO Hungary konferencia második napjáról, ahol a stresszes témák mellett a stresszcsökkentésről is sokat megtudhattunk.
 
Hirdetés

Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?

A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.

Azok a vállalatok, amelyek gyorsabban, intelligensebben és empatikusabban tudnak reagálni ügyfeleik kérdéseire, összességében értékesebb, hosszabb távú kapcsolatokat építhetnek ki.

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.