Nem véletlen, hogy Izraelben annyira erős a kiberbiztonsági ipar. Az ország különleges helyzete miatt a védelmi erők nagy figyelmet fordítanak a kibertérre, és a kibervédelem magas szinten tartásához a megfelelő képzési hátteret is megteremtették. Ennek egyik legjobb példája a Ben-Gúrión Egyetem kibervédelmi tanszéke, valamit az ott felállított kutatólabor, ahol kizárólag extrém side-channel támadásokkal foglalkoznak. (A virágzó izraeli kibervédelmi fejlesztéseknek persze vannak kevésbé szép hajtásai is.)
Az egyetemi labor nem sűrűn publikálja felfedezéseit, de ha időnként beszámol egy-egy proof-of-conceptről, az mindig izgalmas. A közelmúltban egy közös kutatás eredményét ismertették: 19 méter távolságból akár egy iPhone kamerájával is kiolvashatók az intelligens kártyákon vagy okostelefonokban tárolt titkosítási kulcsok. És ehhez csak arról a LED-ről kell videófelvételt készíteni, ami a megcélzott telefon vagy a kártyaolvasó bekapcsolt állapotát jelzi.
Az ötlet ráadásul nem is új. Mint az ismertetőben írják, hasonló side-channel típusú támadás lehetőségére már a második világháború alatt felfigyeltek a Bell Labs mérnökei, akik egy a haditengerészet által is használ titkosítóberendezés kapcsán jöttek rá, hogy az abból származó elektromágneses sugárzást oszcilloszkóppal mérve beazonosítható, hogy éppen milyen betűt titkosít az eszköz. És innen már a titkosító kulcs is visszafejthetővé válik.
Videóanalízissel a titkosítások ellen
Azt már rég megoldották, hogy fényhullámok változásából visszafejtsenek valamit. Szintén izraeli kutatók nevéhez fűződik az a módszer, amikor az ún. Lamphone-jukkal úgy hallgattak le 25 méterről egy szobát, hogy kizárólag a szobában lévő fényforrást figyelték. A hanghullámok ugyanis rezonanciát okoznak a fényforrásban, ami módosítja annak fényét. Ha a rezonancia okozta változásokat rögzítik, már csak egy okos algoritmus (meg persze némi fizika és matematika) kérdése, hogy dekódolhatók legyenek az elhangzottak.
Titkosítás esetében is próbálkoztak hasonló módszerrel: sikeresen törtek fel például egy 256 bites kulcsot. Ám azoknál a támadásoknál vagy fizikailag hozzá kellett férni a megfigyelendő kártyaolvasóhoz, hogy azt módosítani lehessen, vagy extrémen hosszú, 18 napos folyamatos megfigyelésre, mérésre volt szükség.
A mostani kísérletnél a Ben-Gúrión Egyetem és a Cornell Tech közös kutatócsapata viszont mindkét korlátot kiküszöbölte, sőt! Olyan eszközökkel tört fel egy szintén 256 bites kulcsot, amikhez bárki hozzájuthat. A mintagyűjtéshez ugyanis egy jobb képességű, internetre csatlakoztatott kamera vagy egy jobb telefon is elég, ha képes nagy sebességű rögzítésre. És ha megvan a minta, onnantól már ismert úton haladhatnak a támadók.
Itt is egy korrelációra építettek a kutatók. Az általában kék vagy lila fényű tápellátást jelző LED-ek fényereje és színe is változik aszerint, hogy mekkora az eszköz energiafogyasztása, amely a végrehajtott művelettől függ. (A részleteket lásd az alábbi videón.)
Az egyik kísérletben internetkamerával rögzítették egy intelligenskártya-olvasó tápfeszültség LED-jét, amikor a kriptográfiai műveletek végrehajtódtak, és feltörtek egy 256 bites titkosítást. A másikban hasonló módon egy iPhone 13 kamerájának segítségével szerezték meg egy Samsung Galaxy S8 privát SIKE (Supersingular Isogeny Key Encapsulation) kulcsát. Pont az a legfontosabb ebben a támadástípusban, hogy sztenderd, kereskedelemben kapható eszközökkel végrehajtható. Ráadásul sokkal pontosabb (a gyors adatgyűjtés miatt kevésbé zajosak a begyűjtött adatok), mint a korábbi módszerek.
Így végrehajtani támadást persze nehéz. Még mindig hosszú idő (kb. 65 perc) kell ahhoz, hogy kellő mennyiségű mintához jussanak a támadók. Az meg valószínűleg feltűnne, ha valaki iPhone-nal filmezne több mint egy óráig egy kártyaolvasót... De ha például sikerül feltörni egy olyan biztonsági kamerát, amely a közelében van, egyből reálissá válik a veszély, bár akkor is ott van az a korlát, hogy a titkosítási műveletet is folyamatosan végre kell hajtani ez idő alatt.
Felhőbe vezető út hazai szakértelemmel
Robusztus műszaki háttér, korszerű technológia és a felhasználóbarát kezelhetőség. A Flex Cloudhoz nem kell nagy IT-csapat, csak egy elhatározás és pár kattintás.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak