• Votre panier est vide.

  • LOGIN

Les pirates peuvent extraire des clés cryptographiques via des vidéos sur le voyant d’alimentation de l’appareil


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont mis au point une nouvelle stratégie d’attaque pour exfiltrer les informations sensibles des appareils cibles sans accès physique. La méthodologie d’attaque présente une cryptanalyse basée sur la vidéo, où un attaquant peut extraire les clés cryptographiques des appareils cibles à partir des séquences vidéo de leurs indicateurs LED d’alimentation.

Extraction de clés cryptographiques via des vidéos Power LED

Selon une étude récente, il est possible pour un adversaire d’extraire les clés cryptographiques d’un appareil cible simplement en analysant des séquences vidéo de l’appareil avec sa LED d’alimentation visible dedans.

Plus précisément, cette technique de cryptanalyse basée sur la vidéo repose sur la détection du changement de luminosité de la lumière LED de puissance. Lorsque le processeur effectue des calculs cryptographiques, la consommation d’énergie qui en résulte affecte la luminosité des voyants LED.

Bien que ces fluctuations de luminosité semblent inoffensives, un attaquant intelligent peut détecter et analyser les changements pour récupérer les clés secrètes. Un attaquant peut simplement enregistrer la vidéo de l’appareil cible, en se concentrant sur le voyant d’alimentation. Ensuite, zoomer sur la vidéo pour remplir le cadre avec la LED de puissance permet d’exploiter le volet roulant pour augmenter le taux d’échantillonnage de la couleur de la LED de trois magnitudes. Ensuite, l’analyse des images vidéo dans l’espace RVB permet à l’adversaire de déchiffrer les valeurs RVB et de récupérer les clés secrètes.

Dans leur étude, les chercheurs ont démontré deux attaques temporelles cryptanalytiques à canal latéral. Tout d’abord, ils ont extrait la clé ECDSA 256 bits de la carte à puce cible en enregistrant et en analysant les séquences vidéo du voyant d’alimentation du lecteur de carte à puce, obtenues à partir d’une caméra de sécurité distante (à 16 mètres). (Surnommé l’attaque « Minerva ».)

Ensuite, ils ont démontré une attaque similaire sur un Samsung Galaxy S8 en exploitant le voyant d’alimentation d’un haut-parleur USB Logitech Z120 connecté au même concentrateur USB que celui du Galaxy S8. Les chercheurs ont enregistré la LED d’alimentation du haut-parleur via un iPhone 13 Pro Max. (Surnommé l’attaque « HertzBleed ».)

Les chercheurs de l’Université Ben Gourion du Néguev, en Israël, ont partagé la vidéo suivante pour démontrer l’attaque. En outre, ils ont décrit leur étude en détail dans leur document de recherche.

Contre-mesures suggérées

Les chercheurs ont expliqué que les vulnérabilités exploitées dans cette attaque n’existent pas dans la LED d’alimentation ou dans un autre matériel de l’appareil. Au lieu de cela, les failles existent dans les bibliothèques cryptographiques existantes. Ils ont trouvé au moins six lecteurs de cartes à puce de cinq fournisseurs différents et le Samsung Galaxy S8 vulnérable aux attaques démontrées.

Cependant, les chercheurs conseillent d’utiliser les bibliothèques cryptographiques les plus récentes pour prévenir les vulnérabilités. Cependant, ils n’excluent pas les possibles failles zero-day dans les dernières bibliothèques qui pourraient faciliter de telles attaques.

Par conséquent, la prévention de base contre les attaques Hertzbleed et Minerva est de ne pas avoir de LED d’alimentation dans l’appareil. Néanmoins, de telles attaques sont toujours possibles en détectant la LED d’alimentation des périphériques connectés (comme démontré dans le cas du Samsung Galaxy S8).

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

juin 22, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)