G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

admin 2023年12月14日12:09:55评论18 views字数 2428阅读8分5秒阅读模式

2023年6月(彼时新一轮的巴以冲突尚未爆发)有一则来自以色列安全研究人员Ben Nassi的研究结果吸引了大家的关注:通过观察计算机上的LED灯闪烁(上了年纪的计算机用户是不是都有盯着机箱上不停闪烁的硬盘LED灯,听着马达的机械振动声,等待Windows 9x的蓝天白云启动画面显示的共同记忆?)来推测出CPU上正在运行的密码学算法所使用的密钥。这项研究工作在BH USA 2023和DEF CON 31上报告之后,以研究论文的形式在今年的CCS会议上正式出版,今天我们就来介绍一下这篇名为Optical Cryptanalysis: Recovering Cryptographic Keys from Power LED Light Fluctuations的论文。

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

首先要说一下论文的第一作者Ben Nassi,这个家伙从2017年开始就在研究通过各种侧信道方式“窥探”密码学核心机密的方法。他的个人主页(https://www.nassiben.com/ 非常土炮的风格?)上有他发表的一系列研究工作的列表(其中好几篇都是和图灵奖得主Adi Shamir合作完成)。回到最新的这篇论文,作者提出了一种新型的侧信道密码学分析技术——optical cryptanalysis,也就是利用光学信号(具体来说就是观察机箱上LED灯的闪烁)来辅助推测出当前执行的密码算法使用的密钥。看到这里,喜欢在机箱里面外面配饰各种花里胡哨跑马灯的千禧一代,你们害怕吗?

当然,本文所讨论的攻击要在一定的前提下才能实现:首先是要求CPU上执行的密码算法代码有一点点缺陷——在不同的密钥取值时呈现出不同的功耗,实际上此前已经有很多文章讨论了这类实现问题,下表中提到的Minerva attack、Acoustic cryptanalysis和HertzBleed漏洞其实都涉及类似的实现,本文提出的optical cryptanalysis也只是针对了存在下表中这几类问题的密码代码实现;其次是需要攻击者用一个光电二极管去直接测量LED灯(可能是电源LED灯,也可能是外设的LED灯),如果遇到电脑放在桌子底下看都看不到,这种攻击肯定是无效的。在满足这两个条件的情况下,作者在下表中记录了一系列针对电子产品(包括智能手机、树莓派、耳麦、USB hub和读卡器,如下图所示)的攻击,并确认了能够恢复的密钥(这里面很有意思的是还专门测试了微软的后量子密码算法库PQCrypto-SIDH):

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

其实早在2002年,通过LED灯泄露信息这种方式已经在论文Information leakage from optical
emanations
(发表在ACM Transactions on Information and System Security上)被研究人员讨论过了,作者之所以重新讨论这种侧信道,因为它和传统的电磁辐射、功耗侧信道相比,测量起来更方便(不需要连接一个示波器上去测),和声音(acoustic)侧信道相比,信息传输的带宽更高。作者的实验表明,在距离被攻击的计算机25米开外,就能有效提取密钥,让这种攻击方法看起来颇有一点吸引力。

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

要开展optical cryptanalysis,需要一个光电二极管(photodiode)来将探测的光信号转为电信号(这个原理在我们今天文章的最后还会再次提到哦),同时攻击的对象可以是计算机本身,也可以是连接的外设(外设本身并不包含CPU),也就是说,各种LED都会因为CPU的功耗变化而一起闪烁(嗯听上去就很汪淼对不对)。实际上作者还定量测算了一下各类设备LED的信息泄露带宽(下表展示了各种LED的信息泄露信噪比也就是SNR),可以看到有一个很有趣的现象——外接USB Hub的LED灯实际上放大了信息泄露的信号(也就是有更高的SNR),这对攻击者来说是非常友好的!

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

作为严谨的科学研究,作者还定量分析了各种干扰因素对optical cryptanalysis的影响,例如随着观测距离的增加,攻击者获取信息的能力是如何下降的;以及在不同的环境光线下收集信息,可能受到的干扰,如下图所示,自然光线对本文的攻击影响不大,但是人造光源(例如日光灯也就是fluorescent tube)在特定情况下会比较严重地干扰optical cryptanalysis(也算是一种防护?)

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

最后用一张表概括下作者的密钥提取实验:

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

说到这里,其实编辑部今天想给大家推荐另一个研究工作,也就是这几年非常热门的中微子探测实验。有一本科普读物《湿婆之舞》(吐槽一下这个中文译名,和英文书名有啥关系?)就介绍了好几个中微子探测实验,其中让编辑部最为惊叹的是在贝加尔湖湖底进行的中微子观测实验。和我们今天介绍的这个攻击比起来,中微子观测实验要在贝加尔湖水面下1000米监测40万亿吨湖水,期待有(一个)来自宇宙深处的中微子(从地球另一侧穿过整个地球,然后经过湖底穿出地表)和某个水分子发生碰撞而产生切伦科夫辐射并发出蓝光。你可不要以为贝加尔湖这么大的湖泊能够经常“拦截”到宇宙高能中微子,想象一下你伸出手掌,每秒钟有一万亿个太阳中微子穿过而不和你的手发生任何相互作用,更不要说数量更少的宇宙高能中微子,就能理解为什么要拿占到了全球淡水总量20%的贝加尔湖来做这个实验了。一个来自宇宙深处的中微子,可能经历了成千上万年的旅程,躲开了各种物质相互作用,最后在穿越地球时,和贝加尔湖的某个水分子(中的原子核)撞击而发出一道微弱的蓝光,被水面下日以继夜的228个光电倍增管探测器观察到,这是何等的浪漫! 我们人类竟然可以通过这么微小的事件推测和理解整个宇宙的奥秘,那么从一盏LED灯上恢复密钥,也并非什么不可能之事了。

G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)


论文:https://dl.acm.org/doi/pdf/10.1145/3576915.3616620


原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日12:09:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 阅读推荐 2023-12-13 LED出卖了你(的key)https://cn-sec.com/archives/2296246.html

发表评论

匿名网友 填写信息