Redazione RHC : 6 Agosto 2021 09:02
Lo specialista della sicurezza hardware di Ledger Olivier Heriveaux ha presentato un nuovo attacco in side channel (canale laterale) alla conferenza Black Hat di Las Vegas, utilizzando un laser per estrarre i dati dai chip dei computer.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come spiegato da Erivo, i microcircuiti dei chip sono sensibili alle radiazioni ultraviolette. Per estrarre i dati, il ricercatore ha colpito l’elettronica con un raggio laser, dirigendolo esattamente nel posto giusto, esattamente al momento giusto.
Il laser stava causando il malfunzionamento del chip, mentre il tecnico è stato in grado di estrarre i dati da esso.
In particolare, Erivo era interessato alla chiave privata con la quale è possibile decrittografare i dati archiviati nel wallet di criptovalute hardware Coldcard. Dopo aver rimosso il chip dal dispositivo e averlo preparato per un attacco, il ricercatore ha scoperto che per aggirare la sicurezza del chip e ottenere la chiave, era sufficiente azionare il laser nei punti giusti, solamente due volte.
Un attacco del genere richiede una precisione così incredibile, ed è un po’ sorprendente quanti tentativi ed errori siano stati fatti in questa ricerca. Per cominciare, il ricercatore ha acceso il laser a intervalli casuali durante il giorno, ottenendo oltre 100.000 punti dati. Ha quindi mappato tutti punti di quanto il laser ha causato dei malfunzionamenti al chip, per scoprire dove e quando era più efficace.
Per eseguire con successo l’attacco, era molto importante estrarre con attenzione i dati di consumo energetico del microcircuito, che vengono visualizzati utilizzando l’oscilloscopio.
Successivamente, Erivo ha caricato un file nel chip ed ha esaminato il grafico del consumo di elettricità. Quindi ha confrontato i dati ricevuti con il grafico della risposta del chip all’elaborazione del file. Trovando i punti di divergenza, il ricercatore ha determinato i momenti in cui l’esposizione al raggio laser poteva dare i migliori risultati.
Il processo sopra descritto ha permesso ad Erivo di testare l’effetto del laser sul chip. Confrontando i due grafici di potenza, il ricercatore alla fine ha scoperto circostanze in cui l’esposizione al laser faceva sì che i grafici di potenza del chip durante l’elaborazione del file chiuso avessero lo stesso aspetto di quando si elaborava un file aperto. Lo studio inizialmente ha mostrato che erano necessarie quattro esposizioni laser, ma alla fine il ricercatore ha scoperto che solo due erano sufficienti.
Si tratta di un attacco del canale laterale in cui un utente malintenzionato tenta di compromettere un sistema crittografico analizzando il tempo necessario per eseguire algoritmi crittografici.
Ogni operazione logica richiede tempo per essere eseguita sul computer e questo tempo può variare a seconda dei dati di input. Con misurazioni accurate del tempo per diverse operazioni, un utente malintenzionato può recuperare i dati di input.
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...