如何阻止黑客利用iPhone 13窃取三星Galaxy的加密密钥

布加迪
圈内有一个老掉牙的笑话是这样说的:“换一只灯泡到底需要多少个黑客?”正确的答案是一个都不需要,因为没有人知道灯泡已经换过了。抛开玩笑成分不说,如果黑客可以使用灯泡作为漏洞利用工具的一部分,会发生什么?

640 (1).png

本文来自微信公众号“嘶吼专业版”,作者/布加迪。

圈内有一个老掉牙的笑话是这样说的:“换一只灯泡到底需要多少个黑客?”正确的答案是一个都不需要,因为没有人知道灯泡已经换过了。抛开玩笑成分不说,如果黑客可以使用灯泡作为漏洞利用工具的一部分,会发生什么?

如果说,黑客已经展示了他们如何通过录制电源LED的视频来实际窃取加密“密钥”的本领,你会作何感想?如果他们已经使用iPhone从三星Galaxy智能手机上窃取了这样的密钥,你又会作何感想?

电源LED成为一种黑客工具

美国国家安全局(NSA)发现了一种名为TEMPEST的军事间谍技术,这种技术的核心是泄露声音、振动、无线电或电信号等信号。在冷战时期,这种窃听技术是通过将激光麦克风的激光束投射到窗户上以收听房间里面的对话来实现的。

快进到2021年,安全研究人员分析来自扬声器LED电源指示灯的光学辐射来恢复和记录声音。LED指示灯强度的微小波动是肉眼看不见的,但可以通过连接在望远镜上的光电传感器来读取。

又过了几年,以色列内盖夫本古里安大学的研究人员利用iPhone 13 Pro Max的摄像头从三星Galaxy S8智能手机上窃取了加密密钥,再次将侧信道攻击这类攻击向前推进了一步。

iPhone 13 Pro Max窃取加密密钥

一群研究人员发表了一篇题为《基于视频的密码分析:从设备电源LED的视频片段中提取密码密钥》的研究论文(详见https://eprint.iacr.org/2023/923),他们在论文中提出了观点,即基于视频的密码分析是一种“通过分析设备电源LED的视频片段从设备中提取密钥的新方法”。

研究人员本•纳西、埃泰•伊鲁兹、奥尔•科恩、奥菲克•维纳、杜迪•纳西、鲍里斯•扎多夫和尤瓦尔•埃洛维奇成功演示了如何使用iPhone 13 Pro Max上的消费级视频摄像头录制的视频(即设备电源LED的视频),从未受感染的设备上获取密钥。

这一幕之所以成为可能,是因为:“CPU执行的加密计算改变了设备的功耗,从而影响了设备电源LED指示灯的亮度”。

黑客转而关注电源LED

拍摄全画幅电源LED的视频片段,然后使用摄像头的滚动快门将采样率提高到每秒60000次测量(以iPhone 13 Pro Max为例)。这样就可以在“RGB空间”中分析视频帧,并导出相关的RGB值,从而“通过由RGB值得出设备的功耗来提取密钥”。

在三星Galaxy S8目标设备为例——它拥有一个378位的超奇异同源密钥封装(SIKE)密钥,研究人员使用了侧信道漏洞利用工具。这需要分析连接到S8上的罗技Z120 USB扬声器的视频,或者更确切地说,分析连接到用于给智能手机充电的同一个USB集线器上的扬声器的电源LED。

黑客实验室之外的攻击可能性

事实上,在黑客实验室之外的环境下,它不太可能被经常利用。尤其是攻击成功需要满足在现实世界中无法满足的许多要件。

本•纳西(Ben Nassi)是BlackHat董事会成员,经常在BlackHat、DEFCON和Hack-in-the-Box(HITB)等黑客大会上发表演讲,也是参与这种新完善的攻击方法的研究人员之一。纳西在其研究常见问答(FAQ)页面中承认,利用这些被盗的加密密钥(智能卡读卡器也是攻击目标)的能力有赖于加密库本身的漏洞。电源LED只是用来“从视觉上利用漏洞”的方法。确保你使用最新版本的库,这样有人利用HertzBleed和Minerva漏洞的攻击也无济于事。

然后还要满足视线(line-of-sight)要求。视频摄像头需要能够“看到”相关的电源LED。就智能卡攻击而言,这意味着摄像头可以放在离设备62英尺开外的地方,但对于三星Galaxy S8攻击而言,iPhone必须在同一个房间里。不仅如此,S8攻击还需要拍摄18天的视频。

但是,如果你仍对自己的安全感到焦虑,认为有人可能会使用这种尖端的方法来获取加密密钥,那么在所有电源LED指示灯上贴上一块胶带就行了。只是比起这种多余的担心,人们更应该把注意力放在现已存在的种种安全威胁上。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论