ITmedia NEWS > 科学・テクノロジー >
セキュリティ・ホットトピックス

スマホ周辺機器の“電源ランプ”から「暗号化キー」を盗む攻撃 16m先からカメラで撮影し盗むInnovative Tech

» 2023年06月21日 08時00分 公開
[山下裕毅ITmedia]

Innovative Tech:

このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2

 イスラエルのネゲヴ・ベン・グリオン大学に所属する研究者らが発表した論文「Video-Based Cryptanalysis: Extracting Cryptographic Keys from Video Footage of a Device’s Power LED」は、スマートフォンと接続する周辺機器などの電源LED(電源ランプ)をカメラで撮影し、その映像を解析することでその機器から暗号化キーを盗む攻撃を提案した研究報告である。

USBハブを介してスマートフォンと接続するスピーカーの電源LEDを別のスマートフォンのカメラで撮影し、暗号化キーを取得している様子

 この攻撃は、ターゲットである機器の電源LEDを市販のビデオカメラ(スマートフォンのカメラやインターネットに接続した監視カメラなど)を用いて撮影することで行う。

 CPUがさまざまな暗号処理を行うとき、対象となるデバイスの消費電力は変化する。この変化により、ターゲット機器の電源LEDの輝度や色が変化する。これはターゲット機器本体だけでなく、ターゲット機器に接続した周辺機器(USBハブなど)の電源LEDの輝度や色が変化する。つまり、ターゲット機器の電源LEDだけでなく、ターゲット機器に接続した周辺機器の電源LEDへの攻撃も可能となる。

 電源LEDの変化を詳細に捉えるために、まず、撮影した電源LEDの映像を画面いっぱいまで拡大する。次に、カメラに搭載されているローリングシャッターを用いる。ローリングシャッターを作動すると、サンプリングレートをアップサンプリングして、1秒間におよそ6万個の計測値を収集できる。

 このようにローリングシャッターを悪用することで、電源LEDの変化を捉え攻撃者がターゲット機器に保存する暗号化キーを推測できるだけの詳細情報を収集可能となる。

 この攻撃は、ターゲット機器の電源LEDの強度/輝度が消費電力と相関するためで、多くのデバイスでは、この相関を切り離す有効な手段(フィルター、電圧安定器など)を持たず電力線に直接接続されているため成立する。

 この攻撃を実証するための評価実験を2つ行った。1つはSamsung Galaxy S8を充電するのに接続するUSBハブに接続するスピーカー(Logitech Z120)の電源LEDをiPhone 13 Pro Maxのカメラで撮影するというもの。撮影した映像を解析することで、暗号化キーの取得に成功した。

実験のセットアップ。Samsung Galaxy S8が接続するUSBハブに接続するスピーカーの電源LEDをスマートフォンのカメラで拡大して撮影している様子

 2つ目は、16m離れた場所にあるスマートカードリーダーをPCと接続したカメラで撮影するというもの。映像を解析したところ、256ビットのECDSAキーを2分で取得できた。ここで撮影したカメラを監視カメラに置き換えることで、監視カメラをハッキングした攻撃が行える。

実験セットアップ。16m離れたところにあるスマートカードリーダーの電源LEDをカメラで撮影している様子

Source and Image Credits: Ben Nassi, Etay Iluz, Or Cohen, Ofek Vayner, Dudi Nassi, Boris Zadov and Yuval Elovici. Video-Based Cryptanalysis: Extracting Cryptographic Keys from Video Footage of a Device’s Power LED.



Copyright © ITmedia, Inc. All Rights Reserved.