Anzeige
Anzeige
Fundstück

Neue Hacking-Methode entdeckt: Sag mir, wie dein Rechner blinkt

Israelische Forscher zeigen einen Hackerangriff auf Kryptoschlüssel. Der funktioniert durch das Aufzeichnen des Leuchtmusters von Strom-LED.

1 Min.
Artikel merken
Anzeige
Anzeige
Eine der Versuchsanordnungen für den Seitenkanalangriff. (Bild: Ben Nassi)

Ein sechsköpfiges Forschungsteam der israelischen Ben-Gurion-Universität unter Leitung des für kuriose Forschungsziele durchaus bekannten Ben Nassi hat es geschafft, über einen sogenannten Seitenkanalangriff kryptografische Schlüssel erfolgreich wiederherzustellen, indem es einfach Strom-LED durch handelsübliche Videokameras verschiedener Typen aufzeichnete.

Anzeige
Anzeige

Kryptoschlüssel durch Stromschwankungen zu ermitteln

Die Entdeckung mutet spektakulär an. So lassen sich geheime Schlüssel von einem Gerät aufgrund von Schwankungen in dessen Leistungsaufnahme wiederherstellen. Denn diese Schwankungen werden in der Betriebsanzeige-LED durch geringe Farb- und Helligkeitswechsel dargestellt.

Die Schwankungen reichten aus, um einen 256-Bit-ECDSA-Schlüssel von einer Smartcard sowie einen 378-Bit-SIKE-Schlüssel von einem Samsung Galaxy S8 wiederherzustellen. Per Videoaufnahme wurde dabei die Power-LED eines Logitech-Z120-USB-Lautsprechers beobachtet, der an denselben USB-Hub wie das Galaxy S8 angeschlossen war.

Anzeige
Anzeige

Erhöhung der Messfrequenz liefert Datenfülle

Für den erfolgreichen Angriff war es erforderlich, die LED im Vollbild zu erfassen. Dieses Vollbild nahmen die Forscher:innen und erhöhten die Framerate von 60 FPS auf die Geschwindigkeit des Rolling Shutters von 60.000 Messungen pro Sekunde.

Beim Rolling-Shutter-Verfahren erfasst die Kamera ein Bildsegment in der Regel Zeile für Zeile und nicht das gesamte Bild auf einen Streich. So entsteht ein Komplettbild aus vielen einzelnen Fotos, was eine Fülle auswertbarer Daten bedeutet.

Anzeige
Anzeige

Bild für Bild wertete das Team nun die Daten aus und konnte so RGB-Werte extrahieren, anhand derer wiederum der Stromverbrauch berechnet werden konnte, was im Nachgang reichte, um geheime Schlüssel zu ermitteln.

Dabei reicht ein Abstand von bis zu 16 Metern zum beobachteten Gerät völlig aus. Damit konnte das Forschungsteam die Angriffe Hertzbleed und Minerva auslösen, die erst kürzlich mit relativ neuen kryptografischen Bibliotheken entdeckt wurden.

Anzeige
Anzeige

Gegenmaßnahmen recht einfach

Nassis Team empfiehlt als Gegenmaßnahme zu diesem und anderen neuartigen Angriffen, dass kryptografische Bibliotheken keine Informationen preisgeben und Hardwarehersteller Sicherheitsvorkehrungen treffen sollten. Dazu gehöre die Verwendung statischer LED, die weder den CPU-Status noch die Auslastung melden, und die Entkopplung des Stromverbrauchs von den LED.

Im vollständigen Bericht beschreiben Nassi und seine Forschungskolleg:innen den Angriff im Detail.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige