روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ محققین دانشگاههای آمریکا و اسرائیل مقالهای را منتشر کردند که روشی از «تحلیل کریپتوی مبتنی بر ویدیو» را شرح میدهد. فهم این واژه دقیقاً به اندازهی خود این مقاله سخت است اما ما در این مطلب قصد داریم آن را به زبان سادهتری توضیح دهیم. با ما همراه بمانید.
حمله تحلیل کریپتو مبتنی بر ویدیو
بیایید حمله واقعیای را تصور کنیم که دارد از این فناوری استفاده میکند. ممکن است چنین پیش رود: مهاجمین به سیستم نظارتی ویدیو در ساختمان شرکت دسترسی پیدا میکنند. یکی از دوربینها دیدش به سمت اتاق ذخیرهسازیِ فرضاً اسناد محرمانه است که امنیت بالایی دارد. روی در یک کارتخوان هوشمند وجود دارد. کارمند شرکت نزدیک در شده، کارت خود را وارد و قفل باز میشود. کارت هوشمند مجهز به میکروچیپی است که با خواننده کارت در تعامل بوده و برای اعتبارسنجی کلید رمزگذاریشده در کارت هوشمند در برابر دادههای داخل کارتخوان، دومی (کارتخوان) الگوریتم کریپتوگرافیکی را اجرا میکند. بدینمعنا که مجموعهای از محاسبات را انجام میدهد. در وضعیت عادی، به شدت سخت میشود از چنین کلیدی کپی ساخت حتی اگر قصد داشته باشید دستتان به نسخه اصلی برسد. اما یک آسیبپذیریای این میان وجود دارد: LED خواننده. این نشان میدهد دستگاه دارد کار میکند و وقتی بازدیدکننده محرز شده و در قابلیت باز شدن دارد رنگ را از قرمز به سبز تغییر میدهد.
روشن بودن نشانگر که به لود روی سیستم خواننده بستگی دارد در طول عملیات کریپتو تغییر میکند: برای مثال وقتی پردازشگر خواننده مشغول انجام محاسبات است، نور LED به آرامی کمی میشود. با تحلیل تغییرهای جزئی در نور این امکان وجود دارد که بشود کلید خصوصی را از نو ساخت و بدینتتریب کارت هوشمندی درست کرد که در را به سمت اتاق محرمانه باز میکند! اگر مهاجمین به دوربین ویدیویی دسترسی داشته باشند و بتوانند به فوتیج ویدیو در LED خواننده برسند قادر خواهند بود سیستم امنیتی ساختمان را هک کنند.
دشواریهای اجرایی
اجرایی کردن فرضیاتی این چنینی هرگز آسان نخواهد بود. سناریوی فوق بعید است به این زودیها عملی شود. و در مورد افراد حرفهای امنیت سختافزار هم باید بگوییم که این آسیبپذیری چیز جدیدی نیست: یک مورد کلاسیک از حمله کانال جانبی[1] است: نشت داده از طریق یک سری فرآیندهای نامشخص در عملیات دستگاه. حمله به کارتهای هوشمند و سایر دستگاههایی که از الگوریتمهای رمزگذاری داده برای اندازهگیری ولتاژ روی دستگاه استفاده میکنند متودی است سنتی با دهها سال قدمت. این را هم بگوییم که این ولتاژ به آرامی در طول محاسبات تغییر میکند. با مشاهده این تغییرات جزئی، مهاجم ممکن است بتواند الگوریتم را مهندسی معکوس کند: برای مثال با لینک دادن افت فشار به ارزش مشخصی که در حال پردازش است. یکی از ویژگیهای چنین نوع حمله کانال جانبی، سریع بودن روند محاسبات است. برای از نو ساختن کلید رمزگذاری، فرد میبایست در ثانیه صدها یا حتی هزاران بار ولتاژ را اندازهگیری کند. اما LED بخشی از مدار کلی زنجیره برق دستگاه است که این یعنی روشناییاش بسته به ولتاژ تغییر میکند. روند پیشرفت را بررسی کنید: حمله دیگر به تجهیزات پیچیده و گران نیازی ندارد. همچنین نیازی نیست دستگاه جدا شده و سیمها به صفحه مدار لحیم شوند. فقط دوربین ویدیویی را به سمت LED نشانه بگیرید، ضبط را انجام داده، آن را تحلیل کرده و نتایج را دریافت کنید.
قابلیتهای تحلیل ویدیو
موقع تحلیل فوتیجهای ویدیویی در عمل، نویسندگان مقاله به چندین چالش برخوردند. دوربین معمولی 60 فریم بر ثانیه فیلم میگیرد و این درحالی است که دوربین پیشرفته تا سقف 120 فریم بر ثانیه این کار را انجام میدهد. برای حمله به الگوریتم رمزگذاری این سرعت، پایین است. به منظور ارتقای این متود، محققین نقض ذاتی را در هر دوربین دیجیتال اکسپلویت کردند که معمولاً تولیدکنندگان در رفع این نقص مشکل دارند: شاتر چرخشی[2]. وقتی دکمه شاتر را فشار میدهیم، حسگر تصویر دوربین اسنپشات فوری نمیگیرد. آنچه اتفاق میافتد در واقع این است که پیسکلهای حسگر به صورت متوالی اسکن میشوند –خط به خط- از بالا به پایین. اگر جسمی را در سرعت بالا عکاسی کنیم، این میتواند اثرهای هنری خلق کند. مثلا چرخش تیغههای یک هلیکوپتر را در نظر بگیرید.
محققین در ادامه چنین عمل کردند: آنها دوربین را به LED نزدیکتر کردند تا تقریباً کل فریم را بگیرد. سپس روشنایی را اندازهگیری کردند (نه کل فریم، که خط به خط). از این رو فرکانس اندازهگیری –و در نتیجه دقت- افزایش یافت: تا سقف 61400 بار در ثانیه (مشخصاً با دوربین آیفون 14). عجیب است که در این سناریوی کاربرد دوربین نسبتاً غیرمعمول، آیفون از حیث میزان داده ضبطشده بهتر از سامسونگ عمل کرد.
محققین در نتیجه چنین پیکربندی ارتقایافتهای کاری کردند LED در فرکانس مشخصی چشمک بزند و به تدریج افزایش یابد. این سوچیچ شدنهای LED با اندازهگیری نوسانات برق کاملاً مشخص است. تغییر در روشنایی LED واضحاً وقتی از حسگر عکس تخصصی استفاده شود مشهود است. در این آزمایش از دو اسمارتفون به عنوان دوربینهای ویدیویی استفاده شد. آنها چشمک LED را در فرکانس بسیار پایین ضبط کردند و تغییرات در فرکانس بالاتر در روشنایی از بین رفت. اما نرخ فریم پایه (60 یا 120 بار بر ثانیه) حتی این نتایج هم قابلدسترسی نخواهند بود. این ارتقا برای حملهای موفق کفایت میکند.
نتایج حمله
برای اثبات امکان حمله ویدیویی در عمل، محققین نشان دادند چطور کلید رمزگذاری خصوصی میتواند از کارتخوانهای هوشمند مختلف استخراج شوند. در هر یک از 5 آزمایشات، LED رازها را برملا کرد. در تئوری، حتی برای اسمارتفون یا دوربین ویدیویی نیازی نیست به دستگاه نزدیک باشد؛ تحت شرایط خاص این سیگنال میتواند تا سقف 60 متر آنطرفتر هم ضبط شود. این تیم همچنین به وجود منابع نوری دیگر هم پی بردند (برای مثال اتاقی که نورش را از خورشید میگیرد)؛ منابعی که بر دقت اندازهگیری اثر میگذارند. این کار با افزودن نویز به سیگنال مفید، حمله را پیچیدهتر کرده اما تعیینکنندهی نتیجهی حمله نیست. اما این همه ماجرا هم نیست: محققین به مدل گلکسی اس8 سامسونگ که الگوریتم رمزگذاری داده SIKE را اجرا میکرد حمله کردند.
اسمارتفون LED که وقتی دستگاه روشن شود چراغش هم روشن شود ندارد: محققین گوشی را برداشتند و بلندگوهای قابلحملی که LED نداشتند وصل کردند! از آنجایی که بلندگوها از اسمارتفون نیرو میگرفتند سناریویی که به موجب آن روشنایی LED به لود پردازشگر وابسته بود تکرار شد. نتیجه شد حمله Hertzbleed به گوشی که تأیید میکند پردازشگرهای مبتنی بر معماری ARM نیز در خطر این نوع حمله هستند. اکنون داریم از تجربهای تماماً تئوریک حرف میزنیم و نه سرقت هیچ کلید رمزگذاری واقعیای. محاسبات کریپتوگرافیک طبق الگوریتم خاصی روی اسمارتفون هدف قرار داده شدند. با اندازهگیری روشنایی LED روی بلندگوهای متصل به گوشی، محققین تصمیم گرفتند عملکرد الگوریتم را مورد نظارت قرار داده و کلید خصوصی را بازیابی کنند. از آنجایی که اسمارتفون از کارتخوان هوشمند به مراتب هوشمندتر است، سطح نویز در اندازهگیریها هم بالاتر بود. با این وجود، این آزمایش موفقیتآمیز بود.
در باب کاربرد این پژوهش علمی
این تحقیق به این زودیها عملی نخواهد شد. حمله، حملهای است بسی پیچیده و سخت بتوان برای آن مورد واقعگرایانهای پیدا کرد. اغلب چنین است که ارزش چنین مقالاتی در اکسپلویت عملی آسیبپذیریهای کشفشده نیست. شاید آنچه میشود از این مقاله دریافت این است که تجهیزات پیشرفتهای که زمانی بری حملات کانال جانبی نیاز بود حالا جای خود را به دستگاههای حاضر و آماده و قابلخرید داده است. ما اغلب در مورد استخراج داده از طریق کانالهای نامشخص مانند بلندگوی پیسی دسکتاپ اطلاعات میگذاریم اما در همه این موارد، بدافزار باید همیشه روی کامپیوتر قربانی نصب شده باشد. این مقاله به امکان استخراج دادههای حساس بدون هکِ از قبل برنامهریزیشده و فقط با مشاهده LED برق اشاره دارد. و همین به دانش کلی ما از حملات کانال جانبی کمک شایانی میکند. تنها میشود امید داشت تولیدکنندگان دستگاههای آسیبپذیر حواسشان باشد در طراحی مدلهای جدید این آسیبپذیریها را رفع کنند- پیش از اینکه چنین حفرههای امنیتی در عمل قابل اکسپلویت شوند! علاوه بر این، همانطور که این مقاله اشاره دارد، ساختن LED که اطلاعات محرمانه را فاش نکند کار سختی نیست: برای مثال افزودن خازن ارزانقیمتی به مدار منبع برق مشکل را براحتی حل خواهد کرد. و اقدامات برای مبارزه با حملات کانال جانبی میتواند در سطح نرمافزاری نیز رخ دهد. در آخر، چرا کل LED را دور نیاندازیم؟ اصلاً اگر آنها را نداشته باشیم مگر دلمان برایشان تنگ میشود؟!
[1] side-channel attack
[2] روشی برای گرفتن تصویر است که در آن یک عکس ثابت (در دوربین عکاسی) یا هر فریم از یک فیلم (در یک دوربین فیلمبرداری) نه با گرفتن یک عکس فوری از کلصحنه در یک لحظه در زمان، بلکه بیشتر با جاروب سریع در سراسر صحنه، به صورت عمودی یا افقی گرفته میشود.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.