Accueil Hacking News Les pirates peuvent extraire des clés cryptographiques par le biais des vidéos...

Les pirates peuvent extraire des clés cryptographiques par le biais des vidéos des DEL d’alimentation des appareils

80
0

Des chercheurs ont conçu une nouvelle stratégie d'attaque pour exfiltrer des informations sensibles d'appareils cibles sans accès physique. La méthodologie d'attaque présente une cryptanalyse basée sur la vidéo, où un attaquant peut extraire les clés cryptographiques des appareils cibles à partir des séquences vidéo de leurs indicateurs LED d'alimentation.

Extraction de clés cryptographiques à partir de vidéos de voyants d'alimentation

Selon une étude récente, il est possible pour un adversaire d'extraire les clés cryptographiques d'un appareil cible simplement en analysant les vidéos de l'appareil avec sa DEL d'alimentation visible dedans.

Plus précisément, cette technique de cryptanalyse basée sur la vidéo repose sur la détection du changement de luminosité de la lumière de la DEL d'alimentation. Lorsque l'unité centrale effectue des calculs cryptographiques, la consommation d'énergie qui s'ensuit a un impact sur la luminosité des voyants DEL.

Bien que ces fluctuations de luminosité semblent inoffensives, un attaquant intelligent peut détecter et analyser ces changements pour récupérer des clés secrètes. Un attaquant peut simplement enregistrer la vidéo de l'appareil cible, en se concentrant sur la LED d'alimentation. Ensuite, en zoomant dans la vidéo pour remplir le cadre avec la DEL d'alimentation, il peut exploiter l'obturateur roulant pour augmenter le taux d'échantillonnage de la couleur de la DEL de trois magnitudes. Ensuite, l'analyse des images vidéo dans l'espace RVB permet à l'adversaire de déchiffrer les valeurs RVB et de récupérer les clés secrètes.

Lire aussi :  Le compte Google prend en charge les connexions sans mot de passe avec PassKeys

Dans leur étude, les chercheurs ont démontré deux attaques de synchronisation cryptanalytique par canal latéral. Tout d'abord, ils ont extrait la clé ECDSA 256 bits de la carte à puce cible en enregistrant et en analysant la séquence vidéo de la DEL d'alimentation du lecteur de carte à puce, obtenue à partir d'une caméra de sécurité distante (16 mètres). (Cette attaque est connue sous le nom de “Minerva”).

Ensuite, ils ont démontré une attaque similaire sur un Samsung Galaxy S8 en exploitant la LED d'alimentation d'un haut-parleur USB Logitech Z120 connecté au même Hub USB que celui du Galaxy S8. Les chercheurs ont enregistré le voyant d'alimentation du haut-parleur via un iPhone 13 Pro Max. (Surnommée l'attaque “HertzBleed”).

Les chercheurs de l'Université Ben-Gourion du Néguev, en Israël, ont partagé la vidéo suivante pour démontrer l'attaque. En outre, ils ont décrit leur étude en détail dans leur document de recherche.

Contre-mesures suggérées

Les chercheurs ont expliqué que les exploitées dans cette attaque n'existent pas dans la diode électroluminescente ou dans d'autres matériels de l'appareil. Au lieu de cela, les failles existent dans les bibliothèques cryptographiques existantes. Ils ont trouvé au moins six lecteurs de cartes à puce de cinq fournisseurs différents et le Samsung Galaxy S8 vulnérables aux attaques démontrées.

Lire aussi :  Google corrige une deuxième faille dans Chrome en une semaine

Bien que, les chercheurs conseillent d'utiliser les bibliothèques cryptographiques les plus à jour pour prévenir les vulnérabilités. Cependant, ils n'excluent pas les éventuelles failles zero-day dans les dernières bibliothèques qui pourraient faciliter ces attaques.

Par conséquent, la prévention de base contre les attaques Hertzbleed et Minerva est de ne pas avoir de LED d'alimentation dans l'appareil. Néanmoins, de telles attaques sont toujours possibles en détectant la LED d'alimentation des périphériques connectés (comme démontré dans le cas du Samsung Galaxy S8).

Fais-nous part de tes réflexions dans les commentaires.

Article précédentLes cyberattaques maritimes constituent une menace mortelle
Article suivantProgress Software présente des vulnérabilités critiques en matière de piratage informatique