Pull to refresh

Comments 9

В посте не описан очень важный момент - данные о яркости используются для эксплуатации уязвимостей в алгоритме, например HetzBleed. Просто получить 256-битный ключ по сотне кадров видео не получится.

Вообще не понял как такое можно. Светодиод питания обычно не RGB. И как можно анализировать данные загружаемые в регистры алу по энергопотреблению. Разве что бекдор морзянкой код ключа передает-) энергопотребление насколько знаю влияет на яркость но не на спектр диода. Опираясь конечно на свой багаж знаний-)

Вообще не понял как такое можно.

Есть подозрение что это только для smartcard пяти производителей, продаваемых на Amazon, это на них проводилось тестирование. Наверное эти картридеры именно морзянкой и переддают данные: 1 - напряжение есть и лампочка светится сильней, 0 - напряжение нет и лампочки всетится тусклей. Подробностей в статье нет и понять как это точно работает не получится пока.

Конструкторам на заметку - светодиод питать от источника тока. Ну и параллельно кондер побольше, для надежности. Если уж стабилизатор питания и/или фильтры отсутствуют.

В 99,9% его запитывают через резистор большого сопротивления, что почти равно источнику тока.

Вряд ли очень большого - нужно пару миллиампер получить при паре-тройке вольт падения, если от 5 вольт питать. Т.е. примерно 1-2К. Простейший источник тока на одном полевике и резисторе пару сотен килоом должен дать, т.е. колебания яркости светодиода раз в 100 уменьшатся только за счет этого.

Одна только эта фраза из исходной статьи

256-bit ECDSA key from a smart card by analyzing video footage of the power LED of a smart card reader via a hijacked Internet-connected security camera located 16 meters away from the smart card reader

Навевает на мысль что либо "журналист укусил ученого в голову" либо это просто вранье.
Smart card reader НЕ считает DSA ключ (сессионный ключ). Он просто передает APDU команды карте. Это ридер, а не конечное устройство (комп), к которому подключен ридер.

Но, даже очень точный анализ на цепи питания карты (ток) не может позволить вскрыть ключ карты (включая сессионный). Поскольку этот способ известен уже лет 20 и защита от него входит в реализацию OS карты всегда.
Даже на SIM картах, где не настолько этим заморачиваются как на банковских это фактически невозможно.

Разве что, если алгоритм ECDSA сделан специально этими "исследователями", на пример, на javacard в апплете. И там этот код специально делает просадки по потреблению (дикие, что бы это еще на светодиоде сказалось ридера) в процессе расчета для "отстукивания" значения ключа.

Да еще из ридера выпаяны все конденсаторы по питанию, что бы в рамках единиц ms (ну пусть даже 100-тен. но тогда вообще цирк) как то отследить по светодиоду (!) хотя бы 256 бросков напряжения необходимы для "отстукивания" самопальным кодом расчета DSA значения ключа.

В общем, бред и хайп.

Эта уязвимость только для смарт карт или для любых устройств что работают с криптоключами, например модемы и роутеры что устанавливают VPN соединения? У меня есть подозрение что и на модемы может распространяться уязвимость.

Атака эффективна только при использовании уязвимых реализаций ECDSA и SIKE в библиотеках Libgcrypt и PQCrypto-SIDH.

Q: Assuming I use the most updated cryptographic libraries, am I still at risk?

A: We cannot say for sure because maybe some 0-day vulnerabilities exist in the code of the most updated cryptographic libraries. Remember that somewhere in the past, the known vulnerable cryptographic libraries were considered the most updated libraries.

Выдыхаем

Sign up to leave a comment.