Szivárgó rádiófrekvenciás hullámokból alakították ki a 128 bites AES titkosítási kulcsot.


A szivárogtató egy széles körben elterjed Bluetooth csip. A támadási vektor az ipari IoT-rendszereket és a viselhető egészségügyi eszközöket is veszélyezteti.

Kutatók egy távoli oldalcsatornás támadás keretében sikeresen visszafejtettek 128 bites AES titkosítási kulcsokat egy Bluetooth chipből. Az eljárás során a Nordic Semiconductor által gyártott Bluetooth-gyorsító chipet használták, amely már számos végfelhasználói és ipari IoT-eszközben megtalálható. A kísérlet során még egy méter távolságból is képesek voltak rögzíteni a chipből kiszivárgó rádiófrekvenciás jeleket. Ezekben a jelekben gépi tanulás segítségével kerestek olyan mintázatokat, amelyek lehetővé tették a titkosítási kulcs visszafejtését.

A szivárgó rádiófrekvenciás jelek gyakorlatilag nyom nélkül lehallgathatók a kiszemelt IoT-eszköz közelébe helyezett szenzorral. A kutatóknak mintegy 90 ezer mintára volt szükségük a töréshez. Bár az adatok meglehetősen zajosak voltak, ebből a jelmennyiségből egy gépi tanulási algoritmus képes volt az AES-titkosításra utaló mintázatokat azonosítani.

Kellett hozzá a csiptervezők mellényúlása is

Önmagában a mintagyűjtés kevés lett volna, ha nem segít egy tervezési probléma. A hardveres gyorsító úgy modulálja számítási adatokkal a rádiófrekvenciás jeleket, hogy az azonosítható mintázatot mutat. A mintázat megtalálása persze nem triviális feladat. Olyan gépi tanulási algoritmusra volt szükség, amely hatékonyan ki tudta szűrni a zajt a mintákból. Ha a zajszűrés jól ment, nagy valószínűséggel a visszafejtési művelet is sikeres volt. A lehetőség egyáltalán nem elméleti: a kutatócsoport sikerrel kompromittálta kereskedelmi eszközök titkosítási kulcsát.

A támadások hatékonysága jelenleg nagymértékben függ az eszköz és a lehallgató szenzor közötti távolságtól. Kutatók véleménye szerint azonban a jelfeldolgozás folyamatos fejlődése révén várhatóan nőni fog a támadások elérhetősége. Ez különösen aggasztó lehet az okosotthon rendszerek és a viselhető egészségügyi eszközök esetében, amelyekre komoly fenyegetést jelenthet ez a tendencia.

A probléma szoftveres megoldása nem bizonyul kellően hatékonynak, mivel az adatszivárgás gyökerei a fizikai rétegekben rejlenek. Azonban a rádiófrekvenciás árnyékolás fokozása segíthet a kockázatok mérséklésében. A már piacon lévő eszközök esetében viszont a védekezési lehetőségek jelenleg még meglehetősen korlátozottak.

Az ismert kihívás új kontextusban: A hagyományos problémák új fényben.

A Bluetooth adatszivárgással kapcsolatos biztonsági kockázatok már régóta ismertek, azonban eddig nem volt indokolt széleskörűen kihasználni ezeket a gyengeségeket. A legfrissebb kutatások viszont két új veszélyforrást tártak fel: egyrészt az eszközök távoli lehallgatása vált lehetővé, másrészt a gépi tanulás alkalmazása miatt a támadások skálázhatósága jelentősen megnőtt. Továbbá, ipari IoT környezetekben egy kompromittált Bluetooth-csomópont kiindulási pontként szolgálhat egy komolyabb támadáshoz, amely akár a teljes vállalati hálózat biztonságát is veszélyeztetheti.

A kutatók állítása szerint tanulmányuk rávilágít arra, hogy a félvezetőiparnak egy sokszínű és több tudományágat összekapcsoló megközelítést kell alkalmaznia. A kriptográfia, a rádiófrekvenciás mérnöki tudományok, valamint a mesterséges intelligencia vívmányainak integrálása elengedhetetlen ahhoz, hogy erősítsék a következő generációs chipek kiberbiztonságát.

Related posts