如何阻止黑客利用iPhone 13竊取三星Galaxy的加密密鑰

圈內(nèi)有一個(gè)老掉牙的笑話是這樣說(shuō)的:“換一只燈泡到底需要多少個(gè)黑客?”正確的答案是一個(gè)都不需要,因?yàn)闆](méi)有人知道燈泡已經(jīng)換過(guò)了。拋開(kāi)玩笑成分不說(shuō),如果黑客可以使用燈泡作為漏洞利用工具的一部分,會(huì)發(fā)生什么?

640 (1).png

本文來(lái)自微信公眾號(hào)“嘶吼專業(yè)版”,作者/布加迪。

圈內(nèi)有一個(gè)老掉牙的笑話是這樣說(shuō)的:“換一只燈泡到底需要多少個(gè)黑客?”正確的答案是一個(gè)都不需要,因?yàn)闆](méi)有人知道燈泡已經(jīng)換過(guò)了。拋開(kāi)玩笑成分不說(shuō),如果黑客可以使用燈泡作為漏洞利用工具的一部分,會(huì)發(fā)生什么?

如果說(shuō),黑客已經(jīng)展示了他們?nèi)绾瓮ㄟ^(guò)錄制電源LED的視頻來(lái)實(shí)際竊取加密“密鑰”的本領(lǐng),你會(huì)作何感想?如果他們已經(jīng)使用iPhone從三星Galaxy智能手機(jī)上竊取了這樣的密鑰,你又會(huì)作何感想?

電源LED成為一種黑客工具

美國(guó)國(guó)家安全局(NSA)發(fā)現(xiàn)了一種名為T(mén)EMPEST的軍事間諜技術(shù),這種技術(shù)的核心是泄露聲音、振動(dòng)、無(wú)線電或電信號(hào)等信號(hào)。在冷戰(zhàn)時(shí)期,這種竊聽(tīng)技術(shù)是通過(guò)將激光麥克風(fēng)的激光束投射到窗戶上以收聽(tīng)房間里面的對(duì)話來(lái)實(shí)現(xiàn)的。

快進(jìn)到2021年,安全研究人員分析來(lái)自揚(yáng)聲器LED電源指示燈的光學(xué)輻射來(lái)恢復(fù)和記錄聲音。LED指示燈強(qiáng)度的微小波動(dòng)是肉眼看不見(jiàn)的,但可以通過(guò)連接在望遠(yuǎn)鏡上的光電傳感器來(lái)讀取。

又過(guò)了幾年,以色列內(nèi)蓋夫本古里安大學(xué)的研究人員利用iPhone 13 Pro Max的攝像頭從三星Galaxy S8智能手機(jī)上竊取了加密密鑰,再次將側(cè)信道攻擊這類攻擊向前推進(jìn)了一步。

iPhone 13 Pro Max竊取加密密鑰

一群研究人員發(fā)表了一篇題為《基于視頻的密碼分析:從設(shè)備電源LED的視頻片段中提取密碼密鑰》的研究論文(詳見(jiàn)https://eprint.iacr.org/2023/923),他們?cè)谡撐闹刑岢隽擞^點(diǎn),即基于視頻的密碼分析是一種“通過(guò)分析設(shè)備電源LED的視頻片段從設(shè)備中提取密鑰的新方法”。

研究人員本•納西、埃泰•伊魯茲、奧爾•科恩、奧菲克•維納、杜迪•納西、鮑里斯•扎多夫和尤瓦爾•埃洛維奇成功演示了如何使用iPhone 13 Pro Max上的消費(fèi)級(jí)視頻攝像頭錄制的視頻(即設(shè)備電源LED的視頻),從未受感染的設(shè)備上獲取密鑰。

這一幕之所以成為可能,是因?yàn)椋?ldquo;CPU執(zhí)行的加密計(jì)算改變了設(shè)備的功耗,從而影響了設(shè)備電源LED指示燈的亮度”。

黑客轉(zhuǎn)而關(guān)注電源LED

拍攝全畫(huà)幅電源LED的視頻片段,然后使用攝像頭的滾動(dòng)快門(mén)將采樣率提高到每秒60000次測(cè)量(以iPhone 13 Pro Max為例)。這樣就可以在“RGB空間”中分析視頻幀,并導(dǎo)出相關(guān)的RGB值,從而“通過(guò)由RGB值得出設(shè)備的功耗來(lái)提取密鑰”。

在三星Galaxy S8目標(biāo)設(shè)備為例——它擁有一個(gè)378位的超奇異同源密鑰封裝(SIKE)密鑰,研究人員使用了側(cè)信道漏洞利用工具。這需要分析連接到S8上的羅技Z120 USB揚(yáng)聲器的視頻,或者更確切地說(shuō),分析連接到用于給智能手機(jī)充電的同一個(gè)USB集線器上的揚(yáng)聲器的電源LED。

黑客實(shí)驗(yàn)室之外的攻擊可能性

事實(shí)上,在黑客實(shí)驗(yàn)室之外的環(huán)境下,它不太可能被經(jīng)常利用。尤其是攻擊成功需要滿足在現(xiàn)實(shí)世界中無(wú)法滿足的許多要件。

本•納西(Ben Nassi)是BlackHat董事會(huì)成員,經(jīng)常在BlackHat、DEFCON和Hack-in-the-Box(HITB)等黑客大會(huì)上發(fā)表演講,也是參與這種新完善的攻擊方法的研究人員之一。納西在其研究常見(jiàn)問(wèn)答(FAQ)頁(yè)面中承認(rèn),利用這些被盜的加密密鑰(智能卡讀卡器也是攻擊目標(biāo))的能力有賴于加密庫(kù)本身的漏洞。電源LED只是用來(lái)“從視覺(jué)上利用漏洞”的方法。確保你使用最新版本的庫(kù),這樣有人利用HertzBleed和Minerva漏洞的攻擊也無(wú)濟(jì)于事。

然后還要滿足視線(line-of-sight)要求。視頻攝像頭需要能夠“看到”相關(guān)的電源LED。就智能卡攻擊而言,這意味著攝像頭可以放在離設(shè)備62英尺開(kāi)外的地方,但對(duì)于三星Galaxy S8攻擊而言,iPhone必須在同一個(gè)房間里。不僅如此,S8攻擊還需要拍攝18天的視頻。

但是,如果你仍對(duì)自己的安全感到焦慮,認(rèn)為有人可能會(huì)使用這種尖端的方法來(lái)獲取加密密鑰,那么在所有電源LED指示燈上貼上一塊膠帶就行了。只是比起這種多余的擔(dān)心,人們更應(yīng)該把注意力放在現(xiàn)已存在的種種安全威脅上。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論