Y asi es como pueden descifrar las claves privadas de tu dispositivo basándose en los parpadeos led
Se dio a conocer hace poco la noticia de que un grupo de investigadores de Israel desarrollaron un nuevo método de ataque que permite recuperar de forma remota los valores de las claves de cifrado realizando el análisis del indicador LED.
Si, aunque para muchos suene algo realmente ridículo o imposible, este ataque permite recuperar las claves de cifrado basadas en los algoritmos ECDSA y SIKE a través del análisis de vídeo de una cámara que captura el indicador LED de un lector de tarjetas inteligentes o un dispositivo conectado a un concentrador USB con un teléfono inteligente que realiza operaciones con el dongle.
Sobre el ataque, se menciona que el método se desarrollo basado en el hecho de que en el curso de los cálculos, dependiendo de las operaciones realizadas en la CPU, el consumo de energía cambia, lo que provoca pequeñas fluctuaciones en el brillo de los indicadores LED de alimentación.
El cambio en el brillo, que se correlaciona directamente con los cálculos realizados, puede captarse en cámaras de videovigilancia digitales modernas o cámaras de teléfonos inteligentes, y el análisis de los datos de la cámara le permite restaurar indirectamente la información utilizada en los cálculos.
Para eludir la limitación de precisión de muestreo asociada con la grabación de solo 60 o 120 cuadros por segundo, se utilizó el modo de obturador rodante compatible con algunas cámaras, que refleja diferentes partes de un objeto que cambia rápidamente en diferentes momentos en un cuadro.
Con base en esta observación, mostramos cómo los atacantes pueden explotar cámaras de video comerciales (por ejemplo, la cámara de un iPhone 13 o una cámara de seguridad conectada a Internet) para recuperar claves secretas de los dispositivos.
El uso de este modo permite analizar hasta 60 mil mediciones de brillo por segundo al disparar en una cámara iPhone 13 Pro Max con una frecuencia inicial de 120 FPS, si la imagen del indicador LED ocupa todo el marco. El análisis consideró el cambio en los componentes de color individuales (RGB) del indicador, dependiendo de los cambios en el consumo de energía del procesador.
Los fotogramas de las secuencias de vídeo del LED de alimentación del dispositivo se analizan en el espacio RGB y los valores RGB asociados se utilizan para recuperar la clave secreta induciendo el consumo de energía del dispositivo a partir de los valores RGB.
Para recuperar las claves se utilizaron los conocidos métodos de ataques de Hertzbleed al mecanismo de encapsulación de claves SIKE y de Minerva al algoritmo de firma digital ECDSA, adaptados para su uso con otra fuente de fuga a través de canales de terceros.
El ataque solo es efectivo cuando se utilizan implementaciones vulnerables de ECDSA y SIKE en las bibliotecas Libgcrypt y PQCrypto-SIDH. Por ejemplo, las bibliotecas afectadas se usan en el teléfono inteligente Samsung Galaxy S8 y seis tarjetas inteligentes compradas en Amazon de cinco fabricantes diferentes.
Los investigadores realizaron dos experimentos exitosos:
- En el primero, fue posible recuperar una clave ECDSA de 256 bits de una tarjeta inteligente mediante el análisis del video del indicador LED del lector de tarjeta inteligente, filmado en una cámara de videovigilancia conectada a la red global, ubicada a 16 metros del dispositivo. El ataque tomó alrededor de una hora y requirió la creación de 10,000 firmas digitales.
- En el segundo experimento, fue posible recuperar la clave SIKE de 378 bits utilizada en el teléfono inteligente Samsung Galaxy S8 con base en el análisis de la grabación de video del indicador de encendido de los parlantes USB Logitech Z120 conectados a un concentrador USB a través del cual el teléfono inteligente fue cargado.
El video fue filmado con un iPhone 13 Pro Max y durante el análisis, se realizó un ataque de texto cifrado a un teléfono inteligente (adivinación gradual basada en manipular el texto cifrado y obtener su descifrado), durante el cual se realizaron 121.000 operaciones con la clave SIKE.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.