Seitenkanalangriff: Forscher lesen kryptografische Schlüssel an Power-LEDs ab

Einem Forscherteam ist es gelungen, kryptografische Schlüssel von Smartcards und Smartphones per Seitenkanalangriff aus Videoaufzeichnungen von Power-LEDs zu extrahieren. Grund dafür sind Schwankungen in der Betriebsspannung, die durch die von einem Mikroprozessor durchgeführten kryptografischen Berechnungen entstehen. Diese wirken sich unmittelbar auf die Helligkeit und Farbwiedergabe einer mit der gleichen Stromquelle verbundenen LED aus.
Das Team rund um den leitenden Forscher Ben Nassi konnte die Veränderungen in der Leuchtkraft mit einfachen Videokameras wie zum Beispiel jenen aus handelsüblichen Überwachungssystemen erfassen. Auch die Kamera eines iPhones erwies sich in diesem Kontext als nützliches Werkzeug. Damit zeichneten sie jeweils das von Power-LEDs, die üblicherweise anzeigen, ob ein Gerät eingeschaltet ist oder nicht, emittierte Licht auf. Eine Malware kam hier nicht zum Einsatz, wie die Forscher in ihrem Bericht betonen.
Angriff auf Smartcard-Lesegerät und Samsung-Smartphone
Für den ersten Angriff filmten die Forscher die Power-LED eines Smartcard-Lesegeräts über eine gekaperte Sicherheitskamera, die in einer Entfernung von 16 Metern positioniert war. Durch Analyse des Videomaterials gelang es ihnen, den 256-Bit-ECDSA-Schlüssel der eingesetzten Smartcard wiederherzustellen.
Der zweite Angriff erfolgte auf ein Samsung Galaxy S8, an dem ein USB-Lautsprecher vom Typ Logitech Z120 angeschlossen war. Die Aufzeichnung der Power-LED des Logitech-Lautsprechers nahmen die Forscher in diesem Fall über die Kamera eines iPhone 13 Pro Max vor.
Hierbei handelt es sich um einen indirekten Angriff, weil er nicht das Zielgerät selbst, sondern daran angeschlossene Peripherie ins Visier nimmt. Ein ähnliches Szenario wäre beispielsweise eine mit einem PC verbundene USB-Tastatur, die den Status der Feststelltaste über eine LED signalisiert.
Bei der Analyse machte das Forscherteam vom Rolling-Shutter-Effekt(öffnet im neuen Fenster) Gebrauch, um die Abtastrate um drei Größenordnungen, also von 60 auf 60.000 Messungen pro Sekunde, zu erhöhen. Veränderungen der RGB-Werte in der Aufnahme ließen schließlich Rückschlüsse auf den Stromverbrauch der CPU und infolgedessen auf den davon verarbeiteten kryptografischen Schlüssel zu.
Kryptografische Bibliotheken als Ursache
Seitenkanalangriffe bedienen sich häufig physikalischer Messgrößen, um kryptografische Verfahren anzugreifen, ohne auf Lücken in deren softwareseitiger Implementierung angewiesen zu sein. So machen sich die damit einhergehenden Berechnungen mitunter anhand des Stromverbrauchs, der Betriebsspannung, elektromagnetischer Emissionen oder spezifischen Geräuschmustern bemerkbar. Diese lassen sich durch externe Messinstrumente erfassen und anschließend analysieren, was in einigen Fällen sogar die Wiederherstellung kryptografischer Schlüssel ermöglicht.
Gewiss bedeutet das nicht, dass sämtliche Geräte, die kryptografische Berechnungen durchführen, auf diese Weise angreifbar sind. Die verantwortlichen Entwickler sind sich der damit einhergehenden Gefahren üblicherweise bewusst und treffen entsprechende Vorkehrungen.
Die Forscher heben daher auch hervor, dass die Ursache des Problems nicht in den Power-LEDs, sondern vielmehr in den verwendeten kryptografischen Bibliotheken liegt. Wie viele Geräte auf die demonstrierte Art und Weise tatsächlich angreifbar sind, geht aus dem Bericht nicht hervor(öffnet im neuen Fenster) . Die Forscher nehmen jedoch an, dass es noch mehr gibt als jene, die sie untersucht haben.



