Araştırmacılar, kart okuyucu veya akıllı telefon açıldığında gösterilen güç LED’lerini kaydetmek için iPhone’lardaki veya ticari gözetim sistemlerindeki kameraları kullanarak akıllı kartlarda ve akıllı telefonlarda depolanan gizli şifreleme anahtarlarını kurtaran yeni bir saldırı tasarladılar.
Saldırılar, bir kriptografik işlem gerçekleştirirken bir cihazdan sızan fiziksel etkileri ölçen bir saldırı sınıfı olan, daha önce açıklanan iki yan kanalı istismar ederek yeni bir yol sağlıyor. Saldırganlar, güç tüketimi, ses, elektromanyetik emisyonlar veya bir işlemin gerçekleşmesi için geçen süre gibi özellikleri dikkatlice izleyerek, bir kriptografik algoritmanın güvenliğini ve gizliliğini destekleyen gizli anahtarları kurtarmak için yeterli bilgiyi topluyor.
Akıllı saatler hacklenebilir mi?
Wired’in 2008’de bildirdiği gibi, bilinen en eski yan kanallardan biri, ABD Ordusu ve Donanmasının 2. Dünya Savaşı sırasında Alman ve Japon casusları tarafından okunamayan iletişimleri iletmek için kullandıkları çok gizli şifreli bir teletip terminalindeydi. Terminali tasarlayan Bell Labs mühendislerini şaşırtacak şekilde, her şifreli harf girildiğinde yakındaki bir osiloskoptan okumalara neden oldu. Cihazdaki şifreleme algoritması sağlam iken, cihazdan yayılan elektromanyetik emisyonlar, gizli anahtarı sızdıran bir yan kanalı sağlamaya yetiyordu.
Yan kanallar o zamandan beri hayatın bir gerçeği oldu ve düzenli olarak yenileri bulundu. Yakın zamanda keşfedilen Minerva ve Hertzbleed olarak izlenen yan kanallar sırasıyla 2019 ve 2022’de gün yüzüne çıktı. Minerva, skaler çarpma olarak bilinen kriptografik bir süreçte zamanlama modellerini ölçerek ABD hükümeti onaylı bir akıllı kartın 256 bitlik gizli anahtarını kurtarmayı başardı. Hertzbleed , bir saldırganın, belirli işlemleri gerçekleştiren Intel veya AMD CPU’nun güç tüketimini ölçerek kuantum sonrası SIKE şifreleme algoritması tarafından kullanılan özel anahtarı kurtarmasına izin verdi. Birinde zaman ölçümü ve diğerinde güç ölçümü kullanıldığı göz önüne alındığında, Minerva bir zamanlama yan kanalı olarak bilinir ve Hertzbleed bir güç tarafı kanalı olarak kabul edilebilir.
Hacklemek için ilk olarak kamerayı tercih ettiler
Akademik araştırmacılar bu tür yan kanallardan yararlanmanın yeni bir yolunu sağlayan saldırıları gösteren yeni araştırmaları açıkladılar. İlk saldırıda, kriptografik işlemler sırasında bir akıllı kart okuyucudaki veya bağlı bir çevresel aygıttaki güç LED’inin yüksek hızlı videosunu çekmek için İnternet’e bağlı bir gözetleme kamerası kullandı.
Bu teknik, araştırmacıların Minerva’da kullanılan aynı hükümet onaylı akıllı karttan 256 bitlik bir ECDSA anahtarı çekmesine izin verdi. Diğeri, Hertzbleed’in Intel’den SIKE anahtarlarını çekmesine benzer bir şekilde, araştırmacıların bir iPhone 13’ün kamerasını telefona bağlı bir USB hoparlörün güç LED’inde eğiterek bir Samsung Galaxy S8 telefonun özel SIKE anahtarını kurtarmasına olanak sağladı.
Her iki saldırının da, onları gerçek dünya senaryolarının çoğunda gerçekleştirilemez kılan sınırlamaları vardır . Buna rağmen, yayınlanan araştırma çığır açıcı çünkü yan kanal saldırılarını kolaylaştırmak için tamamen yeni bir yol sunuyor. Sadece bu da değil, yeni yöntem, daha önce var olan yöntemleri yan kanalları kullanmaktan alıkoyan en büyük engeli de ortadan kaldırıyor: osiloskop, elektrik sondaları veya saldırıya uğrayan cihaza dokunan veya yakınında bulunan diğer nesneler gibi araçlara sahip olma ihtiyacı.
Minerva’nın durumunda, akıllı kart okuyucuyu barındıran cihazın güvenliğinin, araştırmacıların yeterince kesin ölçümler toplayabilmesi için ele geçirilmesi gerekiyordu. Buna karşılık Hertzbleed, güvenliği ihlal edilmiş bir cihaza güvenmedi, bunun yerine özel SIKE anahtarını kurtarmak için savunmasız cihazla 18 gün boyunca sürekli etkileşim kurdu.
Samsung Galaxy cep telefonuna yapılan yan kanal saldırısı, aynı odada bulunan bir iPhone 13 kamerası tarafından gerçekleştirilebilir.
Vvideo tabanlı saldırılar, bu tür gereksinimleri azaltıyor veya tamamen ortadan kaldırıyor. Akıllı kartta depolanan özel anahtarı çalmak için gereken tek şey, hedeflenen okuyucudan 20 fit uzakta olabilen, İnternet bağlantılı bir gözetleme kamerasıdır. Samsung Galaxy cep telefonuna yapılan yan kanal saldırısı, aynı odada bulunan bir iPhone 13 kamerası tarafından gerçekleştirilebilir.
Tekniğin daha geleneksel yan kanal saldırılarına göre başka bir avantajı daha var: kesinlik ve doğruluk. Minerva ve Hertzbleed gibi saldırılar, çok sayıda işlemden veri toplayarak telafi edilmesi gereken gecikmeye ve gürültüye neden olan ağlar aracılığıyla bilgi sızdırır. Bu sınırlama, Minerva saldırısının hedeflenen bir cihazın güvenliğinin aşılmasını gerektirmesine ve Hertzbleed saldırısının 18 gün sürmesine neden olan şeydir.
E-postayla gönderilen bir açıklamada Samsung yetkilileri şunları yazdı: “Araştırmacılar tarafından Galaxy S8’e geliştirilen varsayımsal saldırının 2022’de bize bildirildiğini, incelendiğini ve belirli bir algoritma cihazlarımızda kullanılmadığından düşük riskli olduğunu doğrulayabiliriz. Tüketici gizliliği son derece önemlidir ve güvenlik protokollerimizi tüm cihazlar için en yüksek standartta tutacağız.”
Graz Teknoloji Üniversitesi’nden araştırmacı Daniel Gruss, saldırının eksikliklerine rağmen, özellikle Hertzbleed’in ve Platypus olarak bilinen benzer bir saldırının keşfinin ardından, araştırmanın sonuçlarının “kesinlikle ilginç ve önemli” olduğunu söyledi.
Tekniğin önüne geçilebilmek için düzenli ve sistematik sınırlamalar getiriliyor. Fakat bu kadar yaygın bir alanı tehdit etmesi gerçekten korkutucu. Ama süreç uzunluğu ve meşakkati göz önünde bulundurulduğunda birçoğumuz bu saldırılar için önemli bir hedef teşkil etmiyoruzdur.