استخراج داده LED

12 تیر 1402 استخراج داده LED

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ محققین دانشگاه‌های آمریکا و اسرائیل مقاله‌ای را منتشر کردند که روشی از «تحلیل کریپتوی مبتنی بر ویدیو» را شرح می‌دهد. فهم این واژه دقیقاً به اندازه‌ی خود این مقاله سخت است اما ما در این مطلب قصد داریم آن را به زبان ساده‌تری توضیح دهیم. با ما همراه بمانید.

حمله تحلیل کریپتو مبتنی بر ویدیو

بیایید حمله واقعی‌ای را تصور کنیم که دارد از این فناوری استفاده می‌کند. ممکن است چنین پیش رود: مهاجمین به سیستم نظارتی ویدیو در ساختمان شرکت دسترسی پیدا می‌کنند. یکی از دوربین‌ها دیدش به سمت اتاق ذخیره‌سازیِ فرضاً اسناد محرمانه است که امنیت بالایی دارد. روی در یک کارت‌خوان هوشمند وجود دارد. کارمند شرکت نزدیک در شده، کارت خود را وارد و قفل باز می‌شود. کارت هوشمند مجهز به میکروچیپی است که با خواننده کارت در تعامل بوده و برای اعتبارسنجی کلید رمزگذاری‌شده در کارت هوشمند در برابر داده‌های داخل کارت‌خوان، دومی (کارت‌خوان) الگوریتم کریپتوگرافیکی را اجرا می‌کند. بدین‌معنا که مجموعه‌ای از محاسبات را انجام می‌دهد. در وضعیت عادی، به شدت سخت می‌شود از چنین کلیدی کپی ساخت حتی اگر قصد داشته باشید دستتان به نسخه اصلی برسد. اما یک آسیب‌پذیری‌ای این میان وجود دارد: LED خواننده. این نشان می‌دهد دستگاه دارد کار می‌کند و وقتی بازدیدکننده محرز شده و در قابلیت باز شدن دارد رنگ را از قرمز به سبز تغییر می‌دهد.

روشن بودن نشانگر که به لود روی سیستم خواننده بستگی دارد در طول عملیات کریپتو تغییر می‌کند: برای مثال وقتی پردازشگر خواننده مشغول انجام محاسبات است، نور LED به آرامی کمی می‌شود. با تحلیل تغییرهای جزئی در نور این امکان وجود دارد که بشود کلید خصوصی را از نو ساخت و بدین‌تتریب کارت هوشمندی درست کرد که در را به سمت اتاق محرمانه باز می‌کند! اگر مهاجمین به دوربین ویدیویی دسترسی داشته باشند و بتوانند به فوتیج ویدیو در LED خواننده برسند قادر خواهند بود سیستم امنیتی ساختمان را هک کنند.

دشواری‌های اجرایی

اجرایی کردن فرضیاتی این چنینی هرگز آسان نخواهد بود. سناریوی فوق بعید است به این زودی‌ها عملی شود. و در مورد افراد حرفه‌ای امنیت سخت‌افزار هم باید بگوییم که این آسیب‌پذیری چیز جدیدی نیست: یک مورد کلاسیک از حمله کانال جانبی[1] است: نشت داده از طریق یک سری فرآیندهای نامشخص در عملیات دستگاه. حمله به کارت‌های هوشمند و سایر دستگاه‌هایی که از الگوریتم‌های رمزگذاری داده برای اندازه‌گیری ولتاژ روی دستگاه استفاده می‌کنند متودی است سنتی با ده‌ها سال قدمت. این را هم بگوییم که این ولتاژ به آرامی در طول محاسبات تغییر می‌کند. با مشاهده این تغییرات جزئی، مهاجم ممکن است بتواند الگوریتم را مهندسی معکوس کند: برای مثال با لینک دادن افت فشار به ارزش مشخصی که در حال پردازش است. یکی از ویژگی‌های چنین نوع حمله کانال جانبی، سریع بودن روند محاسبات است. برای از نو ساختن کلید رمزگذاری، فرد می‌بایست در ثانیه صدها یا حتی هزاران بار ولتاژ را اندازه‌گیری کند. اما LED بخشی از مدار کلی زنجیره برق دستگاه است که این یعنی روشنایی‌اش بسته به ولتاژ تغییر می‌کند. روند پیشرفت را بررسی کنید: حمله دیگر به تجهیزات پیچیده و گران نیازی ندارد. همچنین نیازی نیست دستگاه جدا شده و سیم‌ها به صفحه مدار لحیم شوند. فقط دوربین ویدیویی را به سمت LED نشانه بگیرید، ضبط را انجام داده، آن را تحلیل کرده و نتایج را دریافت کنید.

قابلیت‌های تحلیل ویدیو

موقع تحلیل فوتیج‌های ویدیویی در عمل، نویسندگان مقاله به چندین چالش برخوردند. دوربین معمولی 60 فریم بر ثانیه فیلم می‌گیرد و این درحالی است که دوربین پیشرفته تا سقف 120 فریم بر ثانیه این کار را انجام می‌دهد. برای حمله به الگوریتم رمزگذاری این سرعت، پایین است. به منظور ارتقای این متود، محققین نقض ذاتی را در هر دوربین دیجیتال اکسپلویت کردند که معمولاً تولیدکنندگان در رفع این نقص مشکل دارند: شاتر چرخشی[2]. وقتی دکمه شاتر را فشار می‌دهیم، حسگر تصویر دوربین اسنپ‌شات فوری نمی‌گیرد. آنچه اتفاق می‌افتد در واقع این است که پیسکل‌های حسگر به صورت متوالی اسکن می‌شوند –خط به خط- از بالا به پایین. اگر جسمی را در سرعت بالا عکاسی کنیم، این می‌تواند اثرهای هنری خلق کند. مثلا چرخش تیغه‌های یک هلی‌کوپتر را در نظر بگیرید.

محققین در ادامه چنین عمل کردند: آن‌ها دوربین را به LED نزدیک‌تر کردند تا تقریباً کل فریم را بگیرد. سپس روشنایی را اندازه‌گیری کردند (نه کل فریم، که خط به خط). از این رو فرکانس اندازه‌گیری –و در نتیجه دقت- افزایش یافت: تا سقف 61400 بار در ثانیه (مشخصاً با دوربین آیفون 14). عجیب است که در این سناریوی کاربرد دوربین نسبتاً غیرمعمول، آیفون از حیث میزان داده ضبط‌شده بهتر از سامسونگ عمل کرد.

محققین در نتیجه چنین پیکربندی ارتقایافته‌ای کاری کردند LED در فرکانس مشخصی چشمک بزند و به تدریج افزایش یابد. این سوچیچ شدن‌های LED با اندازه‌گیری نوسانات برق کاملاً مشخص است. تغییر در روشنایی LED واضحاً وقتی از حسگر عکس تخصصی استفاده شود مشهود است. در این آزمایش از دو اسمارت‌فون به عنوان دوربین‌های ویدیویی استفاده شد. آن‌ها چشمک LED را در فرکانس بسیار پایین ضبط کردند و تغییرات در فرکانس بالاتر در روشنایی از بین رفت. اما نرخ فریم پایه (60 یا 120 بار بر ثانیه) حتی این نتایج هم قابل‌دسترسی نخواهند بود. این ارتقا برای حمله‌ای موفق کفایت می‌کند.

نتایج حمله

برای اثبات امکان حمله ویدیویی در عمل، محققین نشان دادند چطور کلید رمزگذاری خصوصی می‌تواند از کارت‌خوان‌های هوشمند مختلف استخراج شوند. در هر یک از 5 آزمایشات، LED رازها را برملا کرد. در تئوری، حتی برای اسمارت‌فون یا دوربین ویدیویی نیازی نیست به دستگاه نزدیک باشد؛ تحت شرایط خاص این سیگنال می‌تواند تا سقف 60 متر آنطرف‌تر هم ضبط شود. این تیم همچنین به وجود منابع نوری دیگر هم پی بردند (برای مثال اتاقی که نورش را از خورشید می‌گیرد)؛ منابعی که بر دقت اندازه‌گیری اثر می‌گذارند. این کار با افزودن نویز به سیگنال مفید، حمله را پیچیده‌تر کرده اما تعیین‌کننده‌ی نتیجه‌ی حمله نیست. اما این همه ماجرا هم نیست: محققین به مدل گلکسی اس8 سامسونگ که الگوریتم رمزگذاری داده SIKE را اجرا می‌کرد حمله کردند.

اسمارت‌فون LED که وقتی دستگاه روشن شود چراغش هم روشن شود ندارد: محققین گوشی را برداشتند و بلندگوهای قابل‌حملی که LED نداشتند وصل کردند! از آنجایی که بلندگوها از اسمارت‌فون نیرو می‌گرفتند سناریویی که به موجب آن روشنایی LED به لود پردازشگر وابسته بود تکرار شد. نتیجه شد حمله Hertzbleed به گوشی که تأیید می‌کند پردازشگرهای مبتنی بر معماری ARM نیز در خطر این نوع حمله هستند. اکنون داریم از تجربه‌ای تماماً تئوریک حرف می‌زنیم و نه سرقت هیچ کلید رمزگذاری واقعی‌ای. محاسبات کریپتوگرافیک طبق الگوریتم خاصی روی اسمارت‌فون هدف قرار داده شدند. با اندازه‌گیری روشنایی LED روی بلندگوهای متصل به گوشی، محققین تصمیم گرفتند عملکرد الگوریتم را مورد نظارت قرار داده و کلید خصوصی را بازیابی کنند. از آنجایی که اسمارت‌فون از کارت‌خوان هوشمند به مراتب هوشمندتر است، سطح نویز در اندازه‌گیری‌ها هم بالاتر بود. با این وجود، این آزمایش موفقیت‌آمیز بود.

در باب کاربرد این پژوهش علمی

این تحقیق به این زودی‌ها عملی نخواهد شد. حمله، حمله‌ای است بسی پیچیده و سخت بتوان برای آن مورد واقع‌گرایانه‌ای پیدا کرد. اغلب چنین است که ارزش چنین مقالاتی در اکسپلویت عملی آسیب‌پذیری‌های کشف‌شده نیست. شاید آنچه می‌شود از این مقاله دریافت این است که تجهیزات پیشرفته‌ای که زمانی بری حملات کانال جانبی نیاز بود حالا جای خود را به دستگاه‌های حاضر و آماده و قابل‌خرید داده است. ما اغلب در مورد استخراج داده از طریق کانال‌های نامشخص مانند بلندگوی پی‌سی دسکتاپ اطلاعات می‌گذاریم اما در همه این موارد، بدافزار باید همیشه روی کامپیوتر قربانی نصب شده باشد. این مقاله به امکان استخراج داده‌های حساس  بدون هکِ از قبل برنامه‌ریزی‌شده و فقط با مشاهده LED برق اشاره دارد. و همین به دانش کلی ما از حملات کانال جانبی کمک شایانی می‌کند. تنها می‌شود امید داشت تولیدکنندگان دستگاه‌های آسیب‌پذیر حواسشان باشد در طراحی مدل‌های جدید این آسیب‌پذیری‌ها را رفع کنند- پیش از اینکه چنین حفره‌های امنیتی در عمل قابل اکسپلویت شوند! علاوه بر این، همانطور که این مقاله اشاره دارد، ساختن LED که اطلاعات محرمانه را فاش نکند کار سختی نیست: برای مثال افزودن خازن ارزان‌قیمتی به مدار منبع برق مشکل را براحتی حل خواهد کرد. و اقدامات برای مبارزه با حملات کانال جانبی می‌تواند در سطح نرم‌افزاری نیز رخ دهد. در آخر، چرا کل LED را دور نیاندازیم؟ اصلاً اگر آن‌ها را نداشته باشیم مگر دلمان برایشان تنگ می‌شود؟!

 

[1] side-channel attack

[2] روشی برای گرفتن تصویر است که در آن یک عکس ثابت (در دوربین عکاسی) یا هر فریم از یک فیلم (در یک دوربین فیلمبرداری) نه با گرفتن یک عکس فوری از کل‌صحنه در یک لحظه در زمان، بلکه بیشتر با جاروب سریع در سراسر صحنه، به صورت عمودی یا افقی گرفته می‌شود.

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    6,451,350 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    9,680,100 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    2,420,025 ریال9,680,100 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    5,811,750 ریال23,247,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    64,568,850 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    9,132,750 ریال18,265,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    13,096,425 ریال26,192,850 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    14,009,700 ریال28,019,400 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد