A side-channel támadás kidolgozásában ismét kulcsszerepe volt a Ben-Gúrión Egyetem kiberbiztonsági csoportjának.

Nem véletlen, hogy Izraelben annyira erős a kiberbiztonsági ipar. Az ország különleges helyzete miatt a védelmi erők nagy figyelmet fordítanak a kibertérre, és a kibervédelem magas szinten tartásához a megfelelő képzési hátteret is megteremtették. Ennek egyik legjobb példája a Ben-Gúrión Egyetem kibervédelmi tanszéke, valamit az ott felállított kutatólabor, ahol kizárólag extrém side-channel támadásokkal foglalkoznak. (A virágzó izraeli kibervédelmi fejlesztéseknek persze vannak kevésbé szép hajtásai is.)

Az egyetemi labor nem sűrűn publikálja felfedezéseit, de ha időnként beszámol egy-egy proof-of-conceptről, az mindig izgalmas. A közelmúltban egy közös kutatás eredményét ismertették: 19 méter távolságból akár egy iPhone kamerájával is kiolvashatók az intelligens kártyákon vagy okostelefonokban tárolt titkosítási kulcsok. És ehhez csak arról a LED-ről kell videófelvételt készíteni, ami a megcélzott telefon vagy a kártyaolvasó bekapcsolt állapotát jelzi.

Az ötlet ráadásul nem is új. Mint az ismertetőben írják, hasonló side-channel típusú támadás lehetőségére már a második világháború alatt felfigyeltek a Bell Labs mérnökei, akik egy a haditengerészet által is használ titkosítóberendezés kapcsán jöttek rá, hogy az abból származó elektromágneses sugárzást oszcilloszkóppal mérve beazonosítható, hogy éppen milyen betűt titkosít az eszköz. És innen már a titkosító kulcs is visszafejthetővé válik.

Videóanalízissel a titkosítások ellen

Azt már rég megoldották, hogy fényhullámok változásából visszafejtsenek valamit. Szintén izraeli kutatók nevéhez fűződik az a módszer, amikor az ún. Lamphone-jukkal úgy hallgattak le 25 méterről egy szobát, hogy kizárólag a szobában lévő fényforrást figyelték. A hanghullámok ugyanis rezonanciát okoznak a fényforrásban, ami módosítja annak fényét. Ha a rezonancia okozta változásokat rögzítik, már csak egy okos algoritmus (meg persze némi fizika és matematika) kérdése, hogy dekódolhatók legyenek az elhangzottak.

Titkosítás esetében is próbálkoztak hasonló módszerrel: sikeresen törtek fel például egy 256 bites kulcsot. Ám azoknál a támadásoknál vagy fizikailag hozzá kellett férni a megfigyelendő kártyaolvasóhoz, hogy azt módosítani lehessen, vagy extrémen hosszú, 18 napos folyamatos megfigyelésre, mérésre volt szükség.

A mostani kísérletnél a Ben-Gúrión Egyetem és a Cornell Tech közös kutatócsapata viszont mindkét korlátot kiküszöbölte, sőt! Olyan eszközökkel tört fel egy szintén 256 bites kulcsot, amikhez bárki hozzájuthat. A mintagyűjtéshez ugyanis egy jobb képességű, internetre csatlakoztatott kamera vagy egy jobb telefon is elég, ha képes nagy sebességű rögzítésre. És ha megvan a minta, onnantól már ismert úton haladhatnak a támadók.

Itt is egy korrelációra építettek a kutatók. Az általában kék vagy lila fényű tápellátást jelző LED-ek fényereje és színe is változik aszerint, hogy mekkora az eszköz energiafogyasztása, amely a végrehajtott művelettől függ. (A részleteket lásd az alábbi videón.)
 


Az egyik kísérletben internetkamerával rögzítették egy intelligenskártya-olvasó tápfeszültség LED-jét, amikor a kriptográfiai műveletek végrehajtódtak, és feltörtek egy 256 bites titkosítást. A másikban hasonló módon egy iPhone 13 kamerájának segítségével szerezték meg egy Samsung Galaxy S8 privát SIKE (Supersingular Isogeny Key Encapsulation) kulcsát. Pont az a legfontosabb ebben a támadástípusban, hogy sztenderd, kereskedelemben kapható eszközökkel végrehajtható. Ráadásul sokkal pontosabb (a gyors adatgyűjtés miatt kevésbé zajosak a begyűjtött adatok), mint a korábbi módszerek.

Így végrehajtani támadást persze nehéz. Még mindig hosszú idő (kb. 65 perc) kell ahhoz, hogy kellő mennyiségű mintához jussanak a támadók. Az meg valószínűleg feltűnne, ha valaki iPhone-nal filmezne több mint egy óráig egy kártyaolvasót... De ha például sikerül feltörni egy olyan biztonsági kamerát, amely a közelében van, egyből reálissá válik a veszély, bár akkor is ott van az a korlát, hogy a titkosítási műveletet is folyamatosan végre kell hajtani ez idő alatt.

Biztonság

El az útból! Érkezik az OpenAI legújabb üdvöskéje

Ha van is fék az MI-vonaton, azt senki nem akarja használni. A ChatGPT fejlesztője az emberi szintű problémamegoldásra képes o3 modell beharangozásával zárta az évet.
 
Hirdetés

Felhőbe vezető út hazai szakértelemmel

Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.

A szoftveresen definiált WAN hálózatok kiépítése jóval komplexebb feladat egy hagyományos hálózati fejlesztésnél.

a melléklet támogatója a Yettel

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.