
データにかけられた暗号化キーに関して、コーネル大学の研究者によるとその端末に搭載された電源ランプをカメラで解析するだけでキーを破ることができるという研究を発表しています。
多くの電子機器には、電源が入っているかどうかを示すためのLEDが搭載されています。このLEDをビデオ撮影することで、デバイスの暗号化キーを復元できるという、ビデオベースの暗号解読法をハッカーのベン・ナッシー氏らが明らかにしました。具体的にどういうことなのかというと、例えばスマートフォンが紹介されているのですが、このスマホの正面や背面に電源ランプがあったとして、そのスマホや接続した充電タップに付けられたLEDランプを普通の監視カメラで撮影するだけで、処理でかかる端末の負荷による電源ランプのちらつきでデバイスが暗号化と復号に用いる秘密の暗号化キーを入手できるという内容です。
GIGAZINE
Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away | Ars Technica
https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/
SF映画のような内容ですが、疑問なのはこれら監視カメラは1秒間に最大でも60フレーム程度でしか撮影できず「電源ランプのチラツキを観測できるのか?」という点です。これに関しては、カメラのローリングシャッターというカメラの撮影技術を逆に使うことでアップサンプリングすると毎秒60000コマに増幅することができるらしく、LEDランプのちらつきを観測できるようになるといいます。
天才的な発想にも感じるのですが、制約がいくつかあり研究者によるとデバイスを撮影したカメラの映像は双方の距離が60フィート程度離れていれば照明を消した室内である必要があるとのこと。照明がついた場合は距離は6フィート以内にする必要があります。さらにその状態で65分間観測する必要があるとしています。
またこのような端末の脆弱性に関しては電源LEDを物理的に隠すことで簡単に回避することはでき、大規模な施設であれば電源ラインと電源LED間にオペアンプを挟むことで回避できるとしています。
