Con un laser puntato su un chip, è possibile accedere ai dati in transito.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100
Con un laser puntato su un chip, è possibile accedere ai dati in transito.

Con un laser puntato su un chip, è possibile accedere ai dati in transito.

Redazione RHC : 6 Agosto 2021 09:02

Lo specialista della sicurezza hardware di Ledger Olivier Heriveaux ha presentato un nuovo attacco in side channel (canale laterale) alla conferenza Black Hat di Las Vegas, utilizzando un laser per estrarre i dati dai chip dei computer.

Come spiegato da Erivo, i microcircuiti dei chip sono sensibili alle radiazioni ultraviolette. Per estrarre i dati, il ricercatore ha colpito l’elettronica con un raggio laser, dirigendolo esattamente nel posto giusto, esattamente al momento giusto.

Il laser stava causando il malfunzionamento del chip, mentre il tecnico è stato in grado di estrarre i dati da esso.

In particolare, Erivo era interessato alla chiave privata con la quale è possibile decrittografare i dati archiviati nel wallet di criptovalute hardware Coldcard. Dopo aver rimosso il chip dal dispositivo e averlo preparato per un attacco, il ricercatore ha scoperto che per aggirare la sicurezza del chip e ottenere la chiave, era sufficiente azionare il laser nei punti giusti, solamente due volte.

Un attacco del genere richiede una precisione così incredibile, ed è un po’ sorprendente quanti tentativi ed errori siano stati fatti in questa ricerca. Per cominciare, il ricercatore ha acceso il laser a intervalli casuali durante il giorno, ottenendo oltre 100.000 punti dati. Ha quindi mappato tutti punti di quanto il laser ha causato dei malfunzionamenti al chip, per scoprire dove e quando era più efficace.

Per eseguire con successo l’attacco, era molto importante estrarre con attenzione i dati di consumo energetico del microcircuito, che vengono visualizzati utilizzando l’oscilloscopio.

Successivamente, Erivo ha caricato un file nel chip ed ha esaminato il grafico del consumo di elettricità. Quindi ha confrontato i dati ricevuti con il grafico della risposta del chip all’elaborazione del file. Trovando i punti di divergenza, il ricercatore ha determinato i momenti in cui l’esposizione al raggio laser poteva dare i migliori risultati.

Il processo sopra descritto ha permesso ad Erivo di testare l’effetto del laser sul chip. Confrontando i due grafici di potenza, il ricercatore alla fine ha scoperto circostanze in cui l’esposizione al laser faceva sì che i grafici di potenza del chip durante l’elaborazione del file chiuso avessero lo stesso aspetto di quando si elaborava un file aperto. Lo studio inizialmente ha mostrato che erano necessarie quattro esposizioni laser, ma alla fine il ricercatore ha scoperto che solo due erano sufficienti.

Si tratta di un attacco del canale laterale in cui un utente malintenzionato tenta di compromettere un sistema crittografico analizzando il tempo necessario per eseguire algoritmi crittografici.

Ogni operazione logica richiede tempo per essere eseguita sul computer e questo tempo può variare a seconda dei dati di input. Con misurazioni accurate del tempo per diverse operazioni, un utente malintenzionato può recuperare i dati di input.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...