Dans ce qui est une ingénieuse attaque par canal latéral, un groupe d’universitaires a découvert qu’il est possible de récupérer les clés secrètes d’un appareil en analysant des séquences vidéo de sa LED d’alimentation.
« Les calculs cryptographiques effectués par le CPU modifient la consommation d’énergie de l’appareil, ce qui affecte la luminosité de la LED d’alimentation de l’appareil », ont déclaré des chercheurs de l’Université Ben Gourion du Néguev et de l’Université Cornell dans une étude.
En tirant parti de cette observation, il est possible pour les pirates d’utiliser des caméras vidéo telles qu’un iPhone 13 ou une caméra de surveillance connectée à Internet pour extraire les clés cryptographiques d’un lecteur de carte à puce.
Plus précisément, la cryptanalyse vidéo est réalisée en obtenant des images vidéo des changements rapides de luminosité d’une LED et en exploitant l’effet d’obturateur roulant de la caméra vidéo pour capturer les émanations physiques.
« Cela est dû au fait que la LED d’alimentation est connectée directement à la ligne d’alimentation du circuit électrique qui manque de moyens efficaces (par exemple, des filtres, des stabilisateurs de tension) pour découpler la corrélation avec la consommation d’énergie », ont déclaré les chercheurs.
Dans un test simulé, il a été constaté que la méthode permettait de récupérer une clé ECDSA 256 bits à partir d’une carte à puce en analysant des séquences vidéo des scintillements de la LED d’alimentation via une caméra de sécurité connectée à Internet détournée.
Une deuxième expérience a permis d’extraire une clé SIKE 378 bits d’un combiné Samsung Galaxy S8 en entraînant l’appareil photo d’un iPhone 13 sur la LED d’alimentation des haut-parleurs Logitech Z120 connectés à un concentrateur USB qui sert également à charger le téléphone.
Ce qui rend l’attaque remarquable, c’est que le modus operandi est non intrusif, misant soit sur la proximité physique, soit sur Internet, pour voler les clés cryptographiques.
Cela dit, il y a quelques limitations pour réussir le schéma de manière fiable. Il nécessite que la caméra soit placée à 16 mètres du lecteur de carte à puce et de manière à avoir une vue directe sur la LED d’alimentation. Ensuite, il y a la condition que les signatures soient enregistrées pour une durée de 65 minutes.
Cela présuppose également qu’il existe un canal latéral basé sur la consommation d’énergie qui laisse échapper des informations sensibles qui pourraient être utilisées pour la cryptanalyse, faisant de ces attaques une exception plutôt qu’une norme.
Pour contrer de telles attaques, il est recommandé aux fabricants de LED d’intégrer un condensateur pour réduire les fluctuations de consommation d’énergie ou, alternativement, de recouvrir la LED d’alimentation avec du ruban adhésif noir pour éviter les fuites.
Ben Nassi, le chercheur principal à l’origine de la technique d’attaque, a déjà conçu des approches similaires dans le passé – Lamphone et Glowworm – qui utilisent des ampoules suspendues au plafond et une LED d’alimentation de l’appareil pour écouter les conversations.
Puis l’année dernière, les chercheurs ont démontré ce qu’on appelle l’attaque du « petit phoque » qui utilise un canal latéral optique associé à des objets réfléchissants légers pour récupérer le contenu d’une conversation.