LED ile veri sızdırma

Araştırmacılar, LED etkinliğini gözlemleyerek gizli verileri dışarı sızdırmanın bir yolunu buldular.

ABD ve İsrail üniversitelerinden bir grup araştırmacı, “video tabanlı kriptanaliz” yöntemini açıklayan bir makale yayınladı. Tıpkı makalenin kendisi gibi bu terim de oldukça karmaşık. Ancak, her zaman olduğu gibi, hepsini sade bir dille açıklamaya çalışacağız.

Video tabanlı kriptanaliz saldırısı

Bu teknolojiyi kullanan gerçek bir saldırı hayal edelim. Böyle bir saldırı aşağıdaki şekilde gelişebilir. Saldırganlar, bir şirket binasındaki video gözetim sistemine erişim sağlar. Kameralardan biri gizli belgelerin tutulduğu yüksek güvenlikli bir depo odasının kapısına doğrultulmuş olsun. Kapıda da akıllı kart okuyucu var. Bir şirket çalışanı kapıya yaklaşıyor ve kartını okuyucuya sokuyor; böylece kilit açılıyor.

Akıllı kart, okuyucuyla etkileşime giren bir mikroçip içerir. Akıllı kartta kodlanan anahtarı okuyucudaki verilerle doğrulamak için okuyucu kriptografik bir algoritma, yani bir dizi hesaplama gerçekleştirir. Normal bir durumda, orijinalini ele geçirmeyi başarsanız bile böyle bir anahtarın kopyasını çıkarmak son derece zordur. Ancak bu senaryoda bir güvenlik açığı var: okuyucunun LED’i. Bu durum, cihazın çalıştığı anlamına gelir. Yani, bir ziyaretçiye izin verildiğinde ve kapının açılabileceği durumlarda, LED’in rengi kırmızıdan yeşile dönecektir.

Göstergenin parlaklığı, okuyucu sistemlerindeki yüke bağlı olarak kriptografik işlem sırasında değişir. Örneğin, okuyucunun işlemcisi hesaplamalarla meşgul olduğunda LED parlaklığı biraz düşer. Bu küçük değişimleri analiz ederek, özel anahtarı yeniden oluşturmak ve böylece gizli odanın kapısını açan bir akıllı kart yaratmak mümkündür. Potansiyel saldırganların binadaki bir video kameraya erişimi varsa ve okuyucu LED’inin video görüntülerini alabilirlerse, teorik olarak binanın güvenlik sistemine girebilirler.

Pratikteki zorluklar

Bu gibi makalelerdeki teoriyi pratiğe dökmek hiçbir zaman kolay değildir. Yukarıdaki senaryonun yakın zamanda pratikte uygulanması olası değildir. Donanım güvenliği uzmanları açısından baktığımızda ise bu güvenlik açığı yeni bir şey değil. Bu, klasik bir yan kanal saldırısı durumudur. Başka bir deyişle, bir cihazın işleyişinde ön planda olmayıp görünmeyen bazı işlemleri kullanarak veri sızdırmak. Veri şifreleme algoritmaları kullanan akıllı kartlara ve diğer cihazlara saldırırken kullanılan geleneksel yöntem, cihazdaki voltajı ölçmektir. Hesaplamalar sırasında bu voltaj biraz değişir. Bir saldırgan, bu küçük değişiklikleri gözlemleyerek algoritmayı tersine çevirebilir: örneğin, bir voltaj düşüşünü işlenmekte olan belirli bir değerle ilişkilendirebilir.

Bu tür yan kanal saldırılarının bir özelliği de hesaplamaların çok hızlı olmasıdır. Şifreleme anahtarını yeniden yapılandırmak için voltajı saniyede yüzlerce hatta binlerce kez ölçmek gerekir. Ancak LED, cihazın genel güç kaynağı devresinin bir parçasıdır, bu da LED parlaklığının voltaja göre değiştiği anlamına gelir. Bu alandaki ilerlemeleri göz ardı etmeyin; çünkü LED odaklı saldırılar artık karmaşık ve pahalı ekipman gerektirmiyor. Artık cihazı parçalara ayırmaya ve kabloları devre kartına lehimlemeye gerek yok. Sadece video kamerayı LED’e doğrultmanız, kayıt almanız ve kaydı analiz etmeniz istediğiniz sonucu almanız için yeterli.

Video analiz özellikleri

Makalenin yazarları, video görüntülerini pratikte analiz ederken çok sayıda zorlukla karşılaştı. Normal bir kamera saniyede 60 kare hızında video çekerken, gelişmiş bir kamera ise en fazla 120 kare hızında video kaydedebilir. Şifreleme algoritmasını hedefleyen bir saldırı için bu oldukça düşük bir değerdir. Bu yöntemi geliştirmek için araştırmacılar, herhangi bir dijital kamerada bulunan ve üreticilerin tipik olarak üstesinden gelmekte zorlandıkları bir kusurdan yararlandı: deklanşör. Deklanşöre bastığımızda kameranın görüntü sensörü anlık fotoğraf çekmez. Sensörün pikselleri sırayla, çizgisel olarak, yukarıdan aşağıya taranır. Yüksek hızda hareket eden bir nesnenin fotoğrafını çekersek, yaptığımız bu çekim sanatsal efektler üretebilir. Bir helikopterin dönen kanatlarını düşünün.

Tipik deklanşör örneği.

Dijital kamera, görüntü sensöründen gelen verileri sıralı olarak okur; ancak pervanenin belli bir dönüş süresi vardır. Sonuç olarak bozuk bir görüntü ortaya çıkar. Kaynak

Araştırmacılar şu şekilde ilerlediler: kamerayı kadrajın neredeyse tüm alanını dolduracak şekilde LED’e yaklaştırdılar. Sonra tüm kadraj yerine her bir çizginin parlaklığını ölçtüler. Dolayısıyla, “ölçüm frekansı” — ve doğruluk payı — muazzam bir artış gösterdi. Örneğin, iPhone 14 kamerayı ele alırsak, saniyede 61.400 defaya kadar. İlginç bir şekilde, bu oldukça sıra dışı kamera kullanım senaryosunda iPhone, kaydedilen veri miktarı açısından Samsung’u geride bıraktı.

Akıllı telefonların LED parlaklığında küçük değişiklikleri yakalama yeteneği test ediliyor.

Akıllı telefonların, belirli bir frekansta LED parlaklığında küçük değişiklikleri yakalama yeteneği test ediliyor. Kaynak

Yukarıdaki ekran görüntüsü, bu iyileştirilmiş yapılandırma sonucu elde edilen gelişmeyi gösteriyor. Araştırmacılar, LED’in belirli bir frekansta yanıp sönmesini sağladı ve LED’i kademeli olarak artırdı. LED’in açılıp kapanması, güç dalgalanmalarının ölçülmesiyle (sol üstte) açıkça görülebilir. Özel bir fotosensör (sağ üst) kullanıldığında LED parlaklığındaki değişiklik net bir şekilde görülebilir. Testte iki akıllı telefon video kamera olarak kullanıldı (alt sıra). Gördüğümüz gibi, LED’in yanıp sönmesi oldukça düşük bir frekansta kaydedildi; parlaklıktaki daha yüksek frekans değişiklikleri kayboldu. Ancak temel görüntü karesi hızında (saniyede 60 veya 120 kez), bu sonuçlara ulaşılması dahi mümkün değildir. Elde edilen bu iyileştirme, başarılı bir saldırı için yeterli oldu.

Saldırı sonuçları

Araştırmacılar, pratikte “video saldırısı” olasılığını kanıtlamak için özel bir şifreleme anahtarının çeşitli akıllı kart okuyucularından nasıl dışarı sızdırılabileceğini gösterdiler. Beş deneyin her birinde, LED’in istenilen bilgiyi sızdırması sağlandı. Teoride, akıllı telefonun veya video kameranın cihazın yakınında olması bile gerekli değildir; belirli koşullar altında, sinyal 60 metreye kadar uzaktan kaydedilebilir. Ekip ayrıca, başka ışık kaynaklarının (örneğin, güneş ışığı alan bir oda) varlığının da ölçüm doğruluğunu etkilediğini tespit etti. Bu durum, faydalı sinyali etkileyerek saldırıyı karmaşıklaştırır, ancak sonuç açısından kritik önemde değildir.

Hepsi bu kadar da değil. Araştırmacılar, SIKE veri şifreleme algoritmasını çalıştıran bir Samsung Galaxy S8’e saldırdı.

Bir akıllı telefondan gizli verileri dışarı sızdırmak.

Bir akıllı telefondan gizli verileri dışarı sızdırmak. Kaynak

Bir akıllı telefonun, cihaz açıldığında yanan bir LED’i yoktur. Ancak araştırmacılar saldırganların akıllı telefonlara yönelik ne gibi kurnazlıklar düşünebileceğini öngörmeye çalıştılar ve telefona LED’i olan taşınabilir hoparlörler bağladılar! Hoparlörler akıllı telefon tarafından çalıştırıldığı için, LED parlaklığının işlemci yüküne bağlı olduğu senaryo bu denemede de tekrarlandı.

Sonuç olarak telefona bir Hertzbleed saldırısı yapıldı (ayrıntılar için buraya bakın). Böylece, ARM mimarisine dayalı işlemcilerin de bu tür bir saldırı riski altında olduğu doğrulandı (orijinal belge yalnızca x86 mimarisine sahip Intel ve AMD çiplerindeki güvenlik açıklarını kapsıyor).

Şimdi ise tamamen teorik bir deneyden bahsedeceğiz, gerçekte kullanımda olan herhangi bir şifreleme anahtarını çalmaktan değil. Akıllı telefondaki kriptografik hesaplamalar belirli bir algoritmaya göre tetiklendi. Araştırmacılar, telefona bağlı hoparlörlerdeki LED’in parlaklığını ölçerek algoritmanın işleyişini yakalamayı ve özel anahtarı kurtarmayı başardı. Akıllı telefon, akıllı kart okuyucudan çok daha karmaşık olduğu için, ölçümlerdeki gürültü seviyesi çok daha yüksekti. Bununla birlikte, deney başarılı oldu.

Bu bilimsel araştırmanın faydası üzerine

Bu çalışmanın yakın zamanda pratikte uygulanması muhtemel gözükmüyor. Çünkü saldırı son derece karmaşık ve bu uygulamayı gerçekleştirmek için gerçekçi bir örnek bulmak zor. Çoğu zaman olduğu gibi, bu tür makalelerin asıl değeri, “keşfedilen güvenlik açıklarının” pratikte kullanılmasında saklı değil. Belki de bu çalışmanın en önemli çıkarımı, bir zamanlar yan kanal saldırıları için gerekli olan özel ekipmana artık ihtiyaç kalmadığı ve bunların yerine hayatımızda sürekli kullandığımız cihazların geçmiş olmasıdır.

Sık sık masaüstü bilgisayar hoparlörü gibi açık olmayan kanallar aracılığıyla veri sızdırılması hakkında gönderiler yayınlıyoruz. Ancak tüm bu durumlarda, kötü amaçlı yazılımın, kurbanın bilgisayarına önceden yüklenmiş olması gerekir. Bu makale, yalnızca bir güç LED’ini gözlemleyerek ve öncesinde bir bilgisayar korsanlığı girişimde bulunmadan da hassas bilgilerin sızdırılabileceği olasılığına işaret ediyor.

Bu da yan kanal saldırıları hakkında bildiklerimize önemli bir katkı sağlıyor. Açıkladığımız türde saldırılara karşı savunmasız cihazların üreticilerinin, bu tür güvenlik açıkları pratikte de istismar edilebilir hale gelmeden önce, yeni ürün modellerini bu gerçekleri dikkate alarak tasarlayıp geliştirmelerini umuyoruz. Sonuçta, incelediğimiz makalenin de haklı olarak işaret ettiği gibi, gizli bilgileri ifşa etmeyen bir LED yapmak oldukça basittir. Örneğin, güç kaynağı devresine çok ucuz bir kapasitör eklemek bu sorunu çözer. Yan kanal saldırılarına karşı önlemler yazılım düzeyinde de uygulanabilir. Son olarak, neden LED’i tamamen ortadan kaldırmıyoruz? LED kaldırılsa eksikliği hissedilir mi sizce?

İpuçları