
電源ランプの変化をビデオカメラで撮影し「暗号化キー」を盗む攻撃 10
ストーリー by nagazou
攻撃 部門より
攻撃 部門より
イスラエルのネゲヴ・ベン・グリオン大学の研究者らは、スマートフォンと接続する周辺機器などの電源LED(電源ランプ)をビデオカメラで撮影し、その変化から暗号化キーを盗む攻撃手法に関する研究を発表した。この攻撃は、ターゲットとなる機器の電源LEDの輝度や色が消費電力と関連して変化することに基づいているという。ビデオカメラのローリングシャッターを使用することで、電源LEDの変化を詳細に捉え、暗号化キーを推測するための情報を収集することができたとしている(ITmedia)。
この攻撃は、ターゲットの機器やその周辺機器の電源LEDが直接電力線に接続されており、フィルター、電圧安定器などの消費電力との相関を切り離す手段を持たない場合にのみ成立するという。Samsung Galaxy S8に接続されたスピーカーや16メートル離れた場所にあるスマートカードリーダーなどを用いた実験を通じて、この攻撃手法の有効性を実証したとしている。
この攻撃は、ターゲットの機器やその周辺機器の電源LEDが直接電力線に接続されており、フィルター、電圧安定器などの消費電力との相関を切り離す手段を持たない場合にのみ成立するという。Samsung Galaxy S8に接続されたスピーカーや16メートル離れた場所にあるスマートカードリーダーなどを用いた実験を通じて、この攻撃手法の有効性を実証したとしている。
だから (スコア:0)
並列に電解コンデンサーをつけておけと言っただろう
Re: (スコア:0)
並列に電解コンデンサーをつけておけと言っただろう
さいきょうはぎゃくづけ
# 起動しなければどうということはない
CRTみたいね (スコア:0)
ローリングシャッターで各画素を時間に変換ってCRTみたいね。
Timex Datalink(1994年/Wikipedia [wikipedia.org]/レビュー動画 [youtube.com])が実際に画面を使って通信してる。
まぁできるわな。光線銃みたいなもんで。
LEDに内部状態が漏れてるというのは…それもそりゃそうか。
暗号化キーを推測は非現実的だと思うが、そこまでは断言してない奴だな。
学者がよくいう将来~に応用デキルカモシレナイってパターン。
この手の「攻撃手法」って実際に使われたことあるの?
「実機の近くでよく観測すると何かしら情報を集めることができます」ってたまに見かける奴。
概念実証より先に進むことがあるとは思えない。
むしろ「LEDとカメラで通信できますよ」と製品としてアピールした方がまだ価値がある気がする。てか昔ならそうしてたところだよね。
それでもやっぱり「実用的ではない」で終わるからか。
Re:CRTみたいね (スコア:1)
> LEDとカメラで通信できますよ
それだけだったら、もう6年前に東急とパナソニックが「光の点滅でデータ送る」技術の実用化に向けた試験導入を実施 [srad.jp]ってストーリーがありました。
LED照明とスマホとで可視光通信する実証実験。スマホカメラのローリングシャッターを使って5kbpsの速度を実現してます。
今調べたら
新規受付は2022年12月31日に終了していて、2024年3月サービス終了だそうです。とっくに頓挫したと思ってたんですが意外と長持ちしてた
Re: (スコア:0)
「新規性がない」ってのもあったね。
てかカメラのローリングシャッターなんて不安定で電池消費が多く非効率なものに頼るくらいなら素直に赤外線通信対応してくれれば良いのにと思うね。
LED一個と受光素子とSoCとのインターフェース/チップだけで済むのに。
まぁ現に客のスマホにないならしゃーないわけだが。
Re: (スコア:0)
蒸発するブラックホールからの放射で落ち込んだ物質の情報が得られると言っているのと大差ない
Re: (スコア:0)
この手のハッキングの発表は、だいたいイスラエルの研究者。
たぶん日本で言うところの科研費を取るために、新たなネタ探しに一生懸命なんだろう。
# 何事も基礎研究が大事なので、馬鹿にするつもりはありません
言いたいことはわかるが (スコア:0)
流石にオカルトすぎる
Re: (スコア:0)
暗号キーが電源電流にどれだけ影響するの?
って思うよね…。
暗号処理だけしてるわけじゃないんだし。