Categorías: Actualidad

Los piratas informáticos pueden extraer claves criptográficas a través de los videos LED de alimentación del dispositivo

Los investigadores han desarrollado una nueva estrategia de ataque para extraer información confidencial de los dispositivos de destino sin acceso físico. La metodología de ataque presenta criptoanálisis basado en video, en el que un atacante puede extraer las claves criptográficas de los dispositivos de destino a partir de las secuencias de video de sus indicadores LED de alimentación.

Extracción de claves criptográficas a través de videos Power LED

Según un estudio reciente, es posible que un adversario extraiga claves criptográficas de un dispositivo de destino simplemente analizando imágenes de video del dispositivo con su LED de encendido visible en él.

Específicamente, esta técnica de criptoanálisis basada en video se basa en detectar el cambio en el brillo de la luz LED de potencia. Cuando el procesador realiza cálculos criptográficos, el consumo de energía resultante afecta el brillo de los indicadores LED.

Aunque estas ligeras fluctuaciones parecen inofensivas, un atacante inteligente puede detectar y analizar los cambios para recuperar las claves secretas. Un atacante puede simplemente grabar video desde el dispositivo objetivo, enfocándose en la luz de encendido. Luego, hacer zoom en el video para llenar el cuadro con el LED de encendido permite aprovechar la persiana enrollable para aumentar la tasa de muestreo de color del LED en tres magnitudes. Luego, el análisis de las imágenes de video en el espacio RGB permite al adversario descifrar los valores RGB y recuperar las claves secretas.

En su estudio, los investigadores demostraron dos ataques temporales criptoanalíticos de canal lateral. Primero, extrajeron la clave ECDSA de 256 bits de la tarjeta inteligente de destino mediante la grabación y el análisis de secuencias de video de la luz de encendido del lector de tarjetas inteligentes obtenidas de una cámara de seguridad remota (a 16 metros). (Apodado el ataque «Minerva»).

Luego, demostraron un ataque similar en un Samsung Galaxy S8 al explotar la luz de encendido de un altavoz USB Logitech Z120 conectado al mismo concentrador USB que el Galaxy S8. Los investigadores registraron el LED de potencia del altavoz a través de un iPhone 13 Pro Max. (Apodado el ataque «HertzBleed»).

Investigadores de la Universidad Ben-Gurion del Negev, Israel, compartieron el siguiente video para demostrar el ataque. Además, describieron su estudio en detalle en su trabajo de investigación.

Contramedidas sugeridas

Los investigadores explicaron que las vulnerabilidades explotadas en este ataque no existen en el LED de encendido ni en otro hardware del dispositivo. En cambio, las fallas existen en las bibliotecas criptográficas existentes. Encontraron al menos seis lectores de tarjetas inteligentes de cinco proveedores diferentes y el Samsung Galaxy S8 vulnerable a ataques demostrados.

Sin embargo, los investigadores aconsejan utilizar las bibliotecas criptográficas más recientes para evitar vulnerabilidades. Sin embargo, no descartan posibles fallas de día cero en las últimas bibliotecas que podrían facilitar este tipo de ataques.

Por lo tanto, la prevención básica contra los ataques de Hertzbleed y Minerva es no tener LED de alimentación en el dispositivo. Sin embargo, tales ataques aún son posibles al detectar el LED de encendido de los dispositivos conectados (como se demostró en el caso del Samsung Galaxy S8).

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace