在巧妙的旁路攻擊中,一組學者發現可以通過分析設備電源 LED 指示燈的變化來破解設備密鑰。

內蓋夫本古里安大學和康奈爾大學的研究人員在一項研究中表示,CPU 執行的密碼計算會改變設備的功耗,從而影響設備電源 LED 的亮度。通過利用這一觀察結果,攻擊者可以利用視頻攝像設備,如聯網的監控攝像頭,從智能卡讀卡器中提取加密密鑰。

具體來說,基于視頻的密碼分析是通過獲取 LED 亮度快速變化的視頻片段,并利用攝像機的滾動快門效果捕獲物理發射來完成。研究人員表示,這是由于功率LED直接連接到電路的電源線,而電路缺乏有效的手段(例如濾波器、穩壓器)來解耦與功耗的相關性。

在一次模擬測試中,研究人員通過分析被劫持的聯網安全攝像頭所拍攝到的電源LED閃爍視頻片段,從一張智能卡中恢復了256位ECDSA密鑰。

第二個實驗則是從三星Galaxy S8手機中提取378位的SIKE密鑰,方法是將iPhone 13的攝像頭對準連接到USB集線器的羅技Z120揚聲器的電源LED燈進行拍攝,該集線器也被用來給手機充電。

這類攻擊的操作方式具有非侵入性特點,無論是依靠物理接近還是通過互聯網來竊取加密密鑰。這也導致該方法存在一些限制,需要將攝像頭放置在一定距離內,并能夠直接看到電源 LED指示燈,且記錄時長不得少于65分鐘。

這項研究揭示了一個基于功耗的旁路通道,能夠泄露可用于密碼分析的敏感信息。為了應對這種攻擊,建議LED制造商集成電容器以減少功耗的波動。