如何阻止黑客利用iPhone 13窃取三星Galaxy的加密密钥

文章正文
发布时间:2023-11-20 08:49

圈内有一个老掉牙的笑话是这样说的:" 换一只灯泡到底需要多少个黑客?" 正确的答案是一个都不需要,因为没有人知道灯泡已经换过了。抛开玩笑成分不说,如果黑客可以使用灯泡作为漏洞利用工具的一部分,会发生什么?

如果说,黑客已经展示了他们如何通过录制电源 LED 的视频来实际窃取加密 " 密钥 " 的本领,你会作何感想?如果他们已经使用 iPhone 从三星 Galaxy 智能手机上窃取了这样的密钥,你又会作何感想?

电源 LED 成为一种黑客工具

美国国家安全局(NSA)发现了一种名为 TEMPEST 的军事间谍技术,这种技术的核心是泄露声音、振动、无线电或电信号等信号。在冷战时期,这种窃听技术是通过将激光麦克风的激光束投射到窗户上以收听房间里面的对话来实现的。

快进到 2021 年,安全研究人员分析来自扬声器 LED 电源指示灯的光学辐射来恢复和记录声音。LED 指示灯强度的微小波动是肉眼看不见的,但可以通过连接在望远镜上的光电传感器来读取。

又过了几年,以色列内盖夫本古里安大学的研究人员利用 iPhone 13 Pro Max 的摄像头从三星 Galaxy S8 智能手机上窃取了加密密钥,再次将侧信道攻击这类攻击向前推进了一步。

iPhone 13 Pro Max 窃取加密密钥

一群研究人员发表了一篇题为《基于视频的密码分析:从设备电源 LED 的视频片段中提取密码密钥》的研究论文(详见 https://eprint.iacr.org/2023/923),他们在论文中提出了观点,即基于视频的密码分析是一种 " 通过分析设备电源 LED 的视频片段从设备中提取密钥的新方法 "。

研究人员本•纳西、埃泰•伊鲁兹、奥尔•科恩、奥菲克•维纳、杜迪•纳西、鲍里斯•扎多夫和尤瓦尔•埃洛维奇成功演示了如何使用 iPhone 13 Pro Max 上的消费级视频摄像头录制的视频(即设备电源 LED 的视频),从未受感染的设备上获取密钥。

这一幕之所以成为可能,是因为:"CPU 执行的加密计算改变了设备的功耗,从而影响了设备电源 LED 指示灯的亮度 "。

黑客转而关注电源 LED

拍摄全画幅电源 LED 的视频片段,然后使用摄像头的滚动快门将采样率提高到每秒 60000 次测量(以 iPhone 13 Pro Max 为例)。这样就可以在 "RGB 空间 " 中分析视频帧,并导出相关的 RGB 值,从而 " 通过由 RGB 值得出设备的功耗来提取密钥 "。

在三星 Galaxy S8 目标设备为例——它拥有一个 378 位的超奇异同源密钥封装(SIKE)密钥,研究人员使用了侧信道漏洞利用工具。这需要分析连接到 S8 上的罗技 Z120 USB 扬声器的视频,或者更确切地说,分析连接到用于给智能手机充电的同一个 USB 集线器上的扬声器的电源 LED。

黑客实验室之外的攻击可能性

事实上,在黑客实验室之外的环境下,它不太可能被经常利用。尤其是攻击成功需要满足在现实世界中无法满足的许多要件。

本•纳西(Ben Nassi)是 BlackHat 董事会成员,经常在 BlackHat、DEFCON 和 Hack-in-the-Box (HITB)等黑客大会上发表演讲,也是参与这种新完善的攻击方法的研究人员之一。纳西在其研究常见问答(FAQ)页面中承认,利用这些被盗的加密密钥(智能卡读卡器也是攻击目标)的能力有赖于加密库本身的漏洞。电源 LED 只是用来 " 从视觉上利用漏洞 " 的方法。确保你使用最新版本的库,这样有人利用 HertzBleed 和 Minerva 漏洞的攻击也无济于事。

然后还要满足视线(line-of-sight)要求。视频摄像头需要能够 " 看到 " 相关的电源 LED。就智能卡攻击而言,这意味着摄像头可以放在离设备 62 英尺开外的地方,但对于三星 Galaxy S8 攻击而言,iPhone 必须在同一个房间里。不仅如此,S8 攻击还需要拍摄 18 天的视频。

但是,如果你仍对自己的安全感到焦虑,认为有人可能会使用这种尖端的方法来获取加密密钥,那么在所有电源 LED 指示灯上贴上一块胶带就行了。

本文并非要轻视这项研究,正是这种前沿研究使我们更加安全,远离恶意分子的攻击。但人们真的没有必要多余担心,而是应该把注意力放在外面已经存在的种种安全威胁上。

首页
评论
分享
Top