BlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥 | xxxBlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥 – xxx
菜单

BlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥

六月 29, 2023 - 安全维基

CPU执行的密码学计算会改变设备的电量消耗,设备的电源LED亮度与电量消耗直接相关,因此会影响设备电源LED的亮度。根据这一现象,以色列本·古里安大学研究人员提出一种基于视频分析的密码分析方法,通过分析设备的电源LED录像来恢复设备的密钥。相关研究成果将在8月举办的BlackHat USA 23 & DEFCON 31上展示。

研究人员应用该方法执行了两种侧信道分析时间攻击:直接攻击和间接攻击,并成功恢复了智能卡的256位ECDSA密钥和三星Galaxy S8的378位SIKE 密钥。PoC视频参见:https://www.youtube.com/embed/ITqBKRZvS3Y

BlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥

图 直接攻击:利用LED闪烁恢复ECDSA密钥

BlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥

图 间接攻击:利用外接设备获取电源LED信息

与其他密码分析方法相比,基于视频的密码分析方法利用了有漏洞的加密算法和电源LED来恢复密钥,更加容易利用。因为攻击者在攻击过程中只需要常见的传感器或视频摄像头,无需专用设备。而攻击的本质是有漏洞的加密算法库,而非电源LED灯。但电源LED提供了漏洞利用的可视化基础设施。

研究人员通过实验分析发现5家厂商的6款智能卡读卡器受到直接攻击的影响,三星Galaxy S8受到间接攻击的影响。

此外,研究人员指出没有电源LED的设备也受到该攻击的影响。因为,攻击者可以使用连接的外围设备电源LED来发起间接攻击。关于如何预防和应对这两种侧信道攻击,研究人员建议使用最新的密码学算法库。

研究论文下载地址:https://eprint.iacr.org/2023/923

 

BlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥

手机指纹暴力破解攻击影响安卓和iOS设备

AIGC中的数据隐私与安全

Hot Pixel攻击可以CPU温度变化来窃取数据

谷歌、OpenAI等:人工智能大模型风险评估框架


中国密码学会发布推荐学术刊物和国际会议目录 (2022年)
国内学者发现针对Intel CPU的新型侧信道攻击
CCF推荐国际学术会议和期刊目录-2022
国内学者发现针对Intel CPU的新型侧信道攻击
微软推出Security Copilot,将GPT-4应用于安全领域
Elsevier2022“中国高被引学者” – 计算机214位
微软在Edge浏览器测试加密货币钱包
2023 年 IEEE Fellow 名单公布!
NIST抗量子密码算法被爆安全漏洞
微软上线基于ChatGPT的Bing,已被攻击
OpenAI:左手ChatGPT,右手ChatGPT检测工具
Trojan Puzzle攻击影响ChatGPT等人工智能编程工具
2022 ACM Fellow公布
国内学者提出算法可破解RSA-2048,外国学者质疑
Usenix Sec22|基于文本风格的隐式NLP后门攻击
IEEE S&P 23第1轮录用论文
2022年内CCF-A/B类会议收录的区块链论文的分布统计
CCF B-ESORICS 2022录用论文,附下载链接
Usenix Sec22:Retbleed推测执行攻击影响AMD、Intel CPU
NIST第3轮后量子密码算法进展
UNI token空投钓鱼攻击成功窃取Uniswap 800万美元
USESec22:Hertzbleed侧信道攻击影响Intel、AMD处理器
IEEE SP22:蓝牙信号可追踪智能手机
IEEE S&P 22: Spook.js


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51