<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Communicating LED lamps</title>
	<atom:link href="http://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Thu, 16 Apr 2026 14:22:28 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1865805</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 23 Nov 2025 18:08:28 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1865805</guid>
		<description><![CDATA[https://www.uusiteknologia.fi/2025/11/19/ledilamppu-seka-valaisee-etta-siirtaa-tietoa/

Ledivalaistus voi tarjoaa aivan uusia mahdollisuuksia, joita radiotaajuuksiin perustuvalla tiedonsiirrolla ei ole. Oulun yliopiston tutkijoiden kehitelmissä valolla on muutakin tarkoitusta kuin pelkkä valaistus. Yliopiston demolaite tarjoaa jo nyt tavan siirtää tietoa ja samalla kerää tarvittavan energiansa.

Valo on Oulun yliopiston tutkijoiden mukaan nopea ja tietoturvallinen keino siirtää tietoa, eikä se häiritse radiosignaaleilla toimivia laitteita. Yksi hyödyllisistä ominaisuuksista liittyy energiatehokkuuteen, kun valaistukseen jo käytetty energia hyödynnetään myös viestien välittämiseen.
Oulun yliopiston demolaite. Kuva: Amila Perera / Oulun yliopisto

“Näkyvällä valolla tapahtuvan viestimisen, eli valoviestinnän, kehittämisen taustalla on kestävä kehitys. Tutkimme, miten jo olemassa olevaa infrastruktuuria, valaistusta, voisi käyttää uusilla tavoilla”, kertoo Oulun yliopiston Marcos Katz .]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.uusiteknologia.fi/2025/11/19/ledilamppu-seka-valaisee-etta-siirtaa-tietoa/" rel="nofollow">https://www.uusiteknologia.fi/2025/11/19/ledilamppu-seka-valaisee-etta-siirtaa-tietoa/</a></p>
<p>Ledivalaistus voi tarjoaa aivan uusia mahdollisuuksia, joita radiotaajuuksiin perustuvalla tiedonsiirrolla ei ole. Oulun yliopiston tutkijoiden kehitelmissä valolla on muutakin tarkoitusta kuin pelkkä valaistus. Yliopiston demolaite tarjoaa jo nyt tavan siirtää tietoa ja samalla kerää tarvittavan energiansa.</p>
<p>Valo on Oulun yliopiston tutkijoiden mukaan nopea ja tietoturvallinen keino siirtää tietoa, eikä se häiritse radiosignaaleilla toimivia laitteita. Yksi hyödyllisistä ominaisuuksista liittyy energiatehokkuuteen, kun valaistukseen jo käytetty energia hyödynnetään myös viestien välittämiseen.<br />
Oulun yliopiston demolaite. Kuva: Amila Perera / Oulun yliopisto</p>
<p>“Näkyvällä valolla tapahtuvan viestimisen, eli valoviestinnän, kehittämisen taustalla on kestävä kehitys. Tutkimme, miten jo olemassa olevaa infrastruktuuria, valaistusta, voisi käyttää uusilla tavoilla”, kertoo Oulun yliopiston Marcos Katz .</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1861383</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 03 Sep 2025 08:01:35 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1861383</guid>
		<description><![CDATA[Näkyvä valo on turvallisin datayhteys 
https://etn.fi/index.php/13-news/17845-naekyvae-valo-on-turvallisin-datayhteys

Langattomien verkkojen suojaaminen on yksi aikamme vaikeimmista tietoturvahaasteista. Perinteiset ratkaisut, kuten WiFi ja muut radiotaajuuksiin perustuvat järjestelmät, vuotavat helposti ympäristöönsä. Niitä voidaan havaita, häiritä ja jopa siepata kaukaa. Tätä ongelmaa ratkomaan on noussut LiFi-tekniikka joka siirtää dataa näkyvän ja infrapunan valon avulla.

Valolla toteutettava yhteys poikkeaa ratkaisevasti radiopohjaisesta. LiFi-signaali ei kulje seinien läpi, vaan se pysyy fyysisesti rajatussa tilassa. Tämä tekee luvattoman kuuntelun huomattavasti vaikeammaksi. Koska järjestelmä ei käytä lainkaan radiotaajuuksia, sen elektromagneettinen jalanjälki on lähes olematon. Yhteyttä ei voida paikantaa tai häiritä perinteisin keinoin.

Lisäksi pureLiFi on rakentanut järjestelmänsä olemassa olevan IEEE 802.11 -protokollaperheen varaan. Tämä tarkoittaa, että LiFi voidaan ottaa käyttöön samoilla periaatteilla kuin WiFi, mutta sen päälle voidaan tuoda vahvempia suojausratkaisuja, kuten WPA3 Enterprise -salaus 256-bittisine avaimineen, käyttäjäseuranta ja geofencing.]]></description>
		<content:encoded><![CDATA[<p>Näkyvä valo on turvallisin datayhteys<br />
<a href="https://etn.fi/index.php/13-news/17845-naekyvae-valo-on-turvallisin-datayhteys" rel="nofollow">https://etn.fi/index.php/13-news/17845-naekyvae-valo-on-turvallisin-datayhteys</a></p>
<p>Langattomien verkkojen suojaaminen on yksi aikamme vaikeimmista tietoturvahaasteista. Perinteiset ratkaisut, kuten WiFi ja muut radiotaajuuksiin perustuvat järjestelmät, vuotavat helposti ympäristöönsä. Niitä voidaan havaita, häiritä ja jopa siepata kaukaa. Tätä ongelmaa ratkomaan on noussut LiFi-tekniikka joka siirtää dataa näkyvän ja infrapunan valon avulla.</p>
<p>Valolla toteutettava yhteys poikkeaa ratkaisevasti radiopohjaisesta. LiFi-signaali ei kulje seinien läpi, vaan se pysyy fyysisesti rajatussa tilassa. Tämä tekee luvattoman kuuntelun huomattavasti vaikeammaksi. Koska järjestelmä ei käytä lainkaan radiotaajuuksia, sen elektromagneettinen jalanjälki on lähes olematon. Yhteyttä ei voida paikantaa tai häiritä perinteisin keinoin.</p>
<p>Lisäksi pureLiFi on rakentanut järjestelmänsä olemassa olevan IEEE 802.11 -protokollaperheen varaan. Tämä tarkoittaa, että LiFi voidaan ottaa käyttöön samoilla periaatteilla kuin WiFi, mutta sen päälle voidaan tuoda vahvempia suojausratkaisuja, kuten WPA3 Enterprise -salaus 256-bittisine avaimineen, käyttäjäseuranta ja geofencing.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1855713</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 13:14:41 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1855713</guid>
		<description><![CDATA[Datan lähettäminen näkyvällä valolla on turvallisempaa 
https://etn.fi/index.php/13-news/17630-datan-laehettaeminen-naekyvaellae-valolla-on-turvallisempaa

Langattoman tiedonsiirron uusin läpimurto perustuu näkyvään valoon. Skotlantilainen pureLiFi on julkaissut uuden Kitefin XE -järjestelmän, joka mahdollistaa nopean ja erittäin turvallisen langattoman yhteyden ilman perinteisiä radiotaajuuksia, kuten WiFi- tai mobiiliverkkoja.

Tiedonsiirto tapahtuu valon avulla – tekniikkaa kutsutaan nimellä LiFi. Toisin kuin radioaallot, valo ei läpäise seinien tai muiden esteiden läpi. Tämä tarkoittaa, että Kitefin XE:n lähettämää signaalia ei voi kaapata tai häiritä rakennuksen ulkopuolelta. Näin fyysinen tila, jossa yhteys toimii, on tarkasti rajattu – mikä vähentää riskiä salakuuntelulle, sieppaukselle tai häirinnälle.

Lisäksi Kitefin XE tukee vahvoja salaus- ja suojausstandardeja, kuten WPA3-Enterprise ja FIPS 140-3, joita käytetään muun muassa kansallisen turvallisuuden sovelluksissa. Näiden ansiosta se soveltuu erittäin vaativiin ympäristöihin, joissa tietoturva on ehdottoman kriittistä.

Kitefin XE on pureLiFi:n kehittämä huipputason LiFi-reititin, joka tarjoaa käyttäjilleen huoneen täyttävän, valoon perustuvan langattoman yhteyden. Yksi laite kattaa jopa 80 neliömetrin alueen, eikä vaadi useita tukiasemia normaalikokoisessa tilassa. Kitefin XE:n datansiirtokapasiteetti yltää gigabittiluokkaan, mahdollistaen useiden käyttäjien samanaikaisen käytön ilman ruuhkaa tai nopeuden laskua. Yhteys on matalaviiveinen ja tukee sujuvaa liikkuvuutta tilassa, mikä takaa miellyttävän ja nykyaikaisen käyttäjäkokemuksen.

Järjestelmä koostuu valoa lähettävästä tukiasemasta (Access Point) ja USB-liitännäisestä vastaanottimesta, joka toimii Android-, Windows- ja Linux-laitteiden kanssa. Se noudattaa globaalin IEEE 802.11bb LiFi-standardin vaatimuksia ja on helposti integroitavissa olemassa oleviin verkkoihin Ethernetin tai kuituyhteyksien avulla.

Kitefin XE on kehitetty alun perin kansallisen turvallisuuden tarpeisiin, mutta on nyt saatavilla myös valtionhallinnon, puolustuksen ja yritysasiakkaiden käyttöön. Tekniikka mahdollistaa langattoman yhteyden niissäkin paikoissa, joissa radiotaajuudet ovat kiellettyjä tai riski on liian suuri – kuten turvatiloissa, neuvotteluhuoneissa tai kriittisen infrastruktuurin alueilla.]]></description>
		<content:encoded><![CDATA[<p>Datan lähettäminen näkyvällä valolla on turvallisempaa<br />
<a href="https://etn.fi/index.php/13-news/17630-datan-laehettaeminen-naekyvaellae-valolla-on-turvallisempaa" rel="nofollow">https://etn.fi/index.php/13-news/17630-datan-laehettaeminen-naekyvaellae-valolla-on-turvallisempaa</a></p>
<p>Langattoman tiedonsiirron uusin läpimurto perustuu näkyvään valoon. Skotlantilainen pureLiFi on julkaissut uuden Kitefin XE -järjestelmän, joka mahdollistaa nopean ja erittäin turvallisen langattoman yhteyden ilman perinteisiä radiotaajuuksia, kuten WiFi- tai mobiiliverkkoja.</p>
<p>Tiedonsiirto tapahtuu valon avulla – tekniikkaa kutsutaan nimellä LiFi. Toisin kuin radioaallot, valo ei läpäise seinien tai muiden esteiden läpi. Tämä tarkoittaa, että Kitefin XE:n lähettämää signaalia ei voi kaapata tai häiritä rakennuksen ulkopuolelta. Näin fyysinen tila, jossa yhteys toimii, on tarkasti rajattu – mikä vähentää riskiä salakuuntelulle, sieppaukselle tai häirinnälle.</p>
<p>Lisäksi Kitefin XE tukee vahvoja salaus- ja suojausstandardeja, kuten WPA3-Enterprise ja FIPS 140-3, joita käytetään muun muassa kansallisen turvallisuuden sovelluksissa. Näiden ansiosta se soveltuu erittäin vaativiin ympäristöihin, joissa tietoturva on ehdottoman kriittistä.</p>
<p>Kitefin XE on pureLiFi:n kehittämä huipputason LiFi-reititin, joka tarjoaa käyttäjilleen huoneen täyttävän, valoon perustuvan langattoman yhteyden. Yksi laite kattaa jopa 80 neliömetrin alueen, eikä vaadi useita tukiasemia normaalikokoisessa tilassa. Kitefin XE:n datansiirtokapasiteetti yltää gigabittiluokkaan, mahdollistaen useiden käyttäjien samanaikaisen käytön ilman ruuhkaa tai nopeuden laskua. Yhteys on matalaviiveinen ja tukee sujuvaa liikkuvuutta tilassa, mikä takaa miellyttävän ja nykyaikaisen käyttäjäkokemuksen.</p>
<p>Järjestelmä koostuu valoa lähettävästä tukiasemasta (Access Point) ja USB-liitännäisestä vastaanottimesta, joka toimii Android-, Windows- ja Linux-laitteiden kanssa. Se noudattaa globaalin IEEE 802.11bb LiFi-standardin vaatimuksia ja on helposti integroitavissa olemassa oleviin verkkoihin Ethernetin tai kuituyhteyksien avulla.</p>
<p>Kitefin XE on kehitetty alun perin kansallisen turvallisuuden tarpeisiin, mutta on nyt saatavilla myös valtionhallinnon, puolustuksen ja yritysasiakkaiden käyttöön. Tekniikka mahdollistaa langattoman yhteyden niissäkin paikoissa, joissa radiotaajuudet ovat kiellettyjä tai riski on liian suuri – kuten turvatiloissa, neuvotteluhuoneissa tai kriittisen infrastruktuurin alueilla.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1835342</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 05 Sep 2024 10:37:33 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1835342</guid>
		<description><![CDATA[https://www.fierce-network.com/broadband/can-laser-technology-transcend-fiber-startup-thinks-so]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.fierce-network.com/broadband/can-laser-technology-transcend-fiber-startup-thinks-so" rel="nofollow">https://www.fierce-network.com/broadband/can-laser-technology-transcend-fiber-startup-thinks-so</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1835265</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 04 Sep 2024 18:46:37 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1835265</guid>
		<description><![CDATA[What is Li-Fi? Could It Be the Next Big Thing for the Internet?
Connecting to the internet can be as simple as turning on a light. This new technology could revolutionize Wi-Fi.
https://www.cnet.com/home/internet/what-is-li-fi/

A new and unique technology is around the corner, with the potential to change the way we connect to the internet. It offers different advantages than traditional Wi-Fi, though it is still too early to say what this means for broadband in our homes. So, what is this new technology, and how does it work?

What is Li-Fi?
Light Fidelity, also known as Li-Fi, uses the power of light to transmit data. Unlike Wi-Fi, which uses radio waves to create a wireless connection, Li-Fi relies on light to transmit data. Through this process, Li-Fi promises speeds that are 100 times faster than Wi-Fi.]]></description>
		<content:encoded><![CDATA[<p>What is Li-Fi? Could It Be the Next Big Thing for the Internet?<br />
Connecting to the internet can be as simple as turning on a light. This new technology could revolutionize Wi-Fi.<br />
<a href="https://www.cnet.com/home/internet/what-is-li-fi/" rel="nofollow">https://www.cnet.com/home/internet/what-is-li-fi/</a></p>
<p>A new and unique technology is around the corner, with the potential to change the way we connect to the internet. It offers different advantages than traditional Wi-Fi, though it is still too early to say what this means for broadband in our homes. So, what is this new technology, and how does it work?</p>
<p>What is Li-Fi?<br />
Light Fidelity, also known as Li-Fi, uses the power of light to transmit data. Unlike Wi-Fi, which uses radio waves to create a wireless connection, Li-Fi relies on light to transmit data. Through this process, Li-Fi promises speeds that are 100 times faster than Wi-Fi.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1805744</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 14 Jun 2023 06:36:03 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1805744</guid>
		<description><![CDATA[Dan Goodin / Ars Technica:
Researchers devise how to steal the encryption keys in smart cards and smartphones by video recording the devices&#039; power LEDs, with some real-world limitations

Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away
Key-leaking side channels are a fact of life. Now they can be done by video-recording power LEDs.
https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/

Researchers have devised a novel attack that recovers the secret encryption keys stored in smart cards and smartphones by using cameras in iPhones or commercial surveillance systems to video record power LEDs that show when the card reader or smartphone is turned on.

The attacks enable a new way to exploit two previously disclosed side channels, a class of attack that measures physical effects that leak from a device as it performs a cryptographic operation. By carefully monitoring characteristics such as power consumption, sound, electromagnetic emissions, or the amount of time it takes for an operation to occur, attackers can assemble enough information to recover secret keys that underpin the security and confidentiality of a cryptographic algorithm.

On Tuesday, academic researchers unveiled new research demonstrating attacks that provide a novel way to exploit these types of side channels. The first attack uses an Internet-connected surveillance camera to take a high-speed video of the power LED on a smart card reader—or of an attached peripheral device—during cryptographic operations. This technique allowed the researchers to pull a 256-bit ECDSA key off the same government-approved smart card used in Minerva. The other allowed the researchers to recover the private SIKE key of a Samsung Galaxy S8 phone by training the camera of an iPhone 13 on the power LED of a USB speaker connected to the handset, in a similar way to how Hertzbleed pulled SIKE keys off Intel and AMD CPUs.

Power LEDs are designed to indicate when a device is turned on. They typically cast a blue or violet light that varies in brightness and color depending on the power consumption of the device they are connected to.

There are limitations to both attacks that make them unfeasible in many (but not all) real-world scenarios (more on that later). Despite this, the published research is groundbreaking because it provides an entirely new way to facilitate side-channel attacks. Not only that, but the new method removes the biggest barrier holding back previously existing methods from exploiting side channels: the need to have instruments such as an oscilloscope, electric probes, or other objects touching or being in proximity to the device being attacked.

In Minerva&#039;s case, the device hosting the smart card reader had to be compromised for researchers to collect precise-enough measurements. Hertzbleed, by contrast, didn’t rely on a compromised device but instead took 18 days of constant interaction with the vulnerable device to recover the private SIKE key. 

The video-based attacks presented on Tuesday reduce or completely eliminate such requirements. All that’s required to steal the private key stored on the smart card is an Internet-connected surveillance camera that can be as far as 62 feet away from the targeted reader. The side-channel attack on the Samsung Galaxy handset can be performed by an iPhone 13 camera that’s already present in the same room.

“One of the most significant things of this paper is the fact that you don’t need to connect the probe, connect a scope, or use a software-defined radio,” Ben Nassi, the lead researcher of the attack, said in an interview. “It’s not intrusive, and you can use common or popular devices such as a smartphone in order to apply the attack. For the case of the Internet-connected video camera, you don’t even need to approach the physical scene in order to apply the attack, which is something you cannot do with a software-defined radio or with connecting probes or things like this.”

The technique has another benefit over more traditional side-channel attacks: precision and accuracy. Attacks such as Minerva and Hertzbleed leak information through networks, which introduces latency and adds noise that must be compensated for by collecting data from large numbers of operations. This limitation is what causes the Minerva attack to require a targeted device to be compromised and the Hertzbleed attack to take 18 days.

Rocking the rolling shutter

To many people&#039;s surprise, a standard video camera recording a power LED provides a means of data collection that is much more efficient for measuring information leaking through a side channel. When a CPU performs different cryptographic operations, a targeted device consumes varying amounts of power. The variations cause changes in brightness and sometimes colors of the power LEDs of the device or of peripherals connected to the device.

To capture the LED variations in sufficient detail, the researchers activate the rolling shutter available in newer cameras. Rolling shutter is a form of image capture akin in someways to time-lapse photography. It rapidly records a frame line by line in a vertical, horizontal, or rotational fashion. Traditionally, a camera could only take pictures or videos at the speed of its frame rate, which maxed out at 60 to 120 frames per second.

Activating a rolling shutter can upsample the sampling rate to collect roughly 60,000 measurements per second. By completely filling a frame with the power LED that’s presently on or connected to a device while it performs cryptographic operations, the researchers exploited the rolling shutter, making it possible for an attacker to collect enough detail to deduce the secret key stored on a smart card, phone, or other device.

“This is possible because the intensity/brightness of the device’s power LED correlates with its power consumption, due to the fact that in many devices, the power LED is connected directly to the power line of the electrical circuit which lacks effective means (e.g., filters, voltage stabilizers) of decoupling the correlation,” the researchers wrote in Tuesday’s paper.

But by analyzing the video frames for different RGB values in the green channel, an attacker can identify the start and finish of a cryptographic operation.

Some restrictions apply

Here are the threat models assumed in the research:

A target device is creating a digital signature or performing a similar cryptographic operation on a device. The device has either a standard on/off type 1 or indicative power type 2 power LED, which maintains a constant color or a changing color in response to triggered cryptographic operations. If the device doesn&#039;t have a type 1 or type 2 power LED, it must be connected to a peripheral device that does. The brightness or color of these power LEDs must correlate to the power consumption of the device.

The attacker is a malicious entity in a position to constantly video-record the power LED of either the device or a peripheral device such as USB speakers while the cryptographic operation is taking place.

When the camera is 60 feet away, the room lights must be turned off, but they can be turned on if the surveillance camera is at a distance of about 6 feet. (An attacker can also use an iPhone to record the smart card reader power LED.) The video must be captured for 65 minutes, during which the reader must constantly perform the operation.


Video-based Cryptanalysis
BH USA 23 &amp; DEFCON 31
Exploiting a Video Camera&#039;s Rolling Shutter to Recover Secret Keys from Devices Using Video Footage of Their Power LED
https://www.nassiben.com/video-based-crypta]]></description>
		<content:encoded><![CDATA[<p>Dan Goodin / Ars Technica:<br />
Researchers devise how to steal the encryption keys in smart cards and smartphones by video recording the devices&#8217; power LEDs, with some real-world limitations</p>
<p>Hackers can steal cryptographic keys by video-recording power LEDs 60 feet away<br />
Key-leaking side channels are a fact of life. Now they can be done by video-recording power LEDs.<br />
<a href="https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/" rel="nofollow">https://arstechnica.com/information-technology/2023/06/hackers-can-steal-cryptographic-keys-by-video-recording-connected-power-leds-60-feet-away/</a></p>
<p>Researchers have devised a novel attack that recovers the secret encryption keys stored in smart cards and smartphones by using cameras in iPhones or commercial surveillance systems to video record power LEDs that show when the card reader or smartphone is turned on.</p>
<p>The attacks enable a new way to exploit two previously disclosed side channels, a class of attack that measures physical effects that leak from a device as it performs a cryptographic operation. By carefully monitoring characteristics such as power consumption, sound, electromagnetic emissions, or the amount of time it takes for an operation to occur, attackers can assemble enough information to recover secret keys that underpin the security and confidentiality of a cryptographic algorithm.</p>
<p>On Tuesday, academic researchers unveiled new research demonstrating attacks that provide a novel way to exploit these types of side channels. The first attack uses an Internet-connected surveillance camera to take a high-speed video of the power LED on a smart card reader—or of an attached peripheral device—during cryptographic operations. This technique allowed the researchers to pull a 256-bit ECDSA key off the same government-approved smart card used in Minerva. The other allowed the researchers to recover the private SIKE key of a Samsung Galaxy S8 phone by training the camera of an iPhone 13 on the power LED of a USB speaker connected to the handset, in a similar way to how Hertzbleed pulled SIKE keys off Intel and AMD CPUs.</p>
<p>Power LEDs are designed to indicate when a device is turned on. They typically cast a blue or violet light that varies in brightness and color depending on the power consumption of the device they are connected to.</p>
<p>There are limitations to both attacks that make them unfeasible in many (but not all) real-world scenarios (more on that later). Despite this, the published research is groundbreaking because it provides an entirely new way to facilitate side-channel attacks. Not only that, but the new method removes the biggest barrier holding back previously existing methods from exploiting side channels: the need to have instruments such as an oscilloscope, electric probes, or other objects touching or being in proximity to the device being attacked.</p>
<p>In Minerva&#8217;s case, the device hosting the smart card reader had to be compromised for researchers to collect precise-enough measurements. Hertzbleed, by contrast, didn’t rely on a compromised device but instead took 18 days of constant interaction with the vulnerable device to recover the private SIKE key. </p>
<p>The video-based attacks presented on Tuesday reduce or completely eliminate such requirements. All that’s required to steal the private key stored on the smart card is an Internet-connected surveillance camera that can be as far as 62 feet away from the targeted reader. The side-channel attack on the Samsung Galaxy handset can be performed by an iPhone 13 camera that’s already present in the same room.</p>
<p>“One of the most significant things of this paper is the fact that you don’t need to connect the probe, connect a scope, or use a software-defined radio,” Ben Nassi, the lead researcher of the attack, said in an interview. “It’s not intrusive, and you can use common or popular devices such as a smartphone in order to apply the attack. For the case of the Internet-connected video camera, you don’t even need to approach the physical scene in order to apply the attack, which is something you cannot do with a software-defined radio or with connecting probes or things like this.”</p>
<p>The technique has another benefit over more traditional side-channel attacks: precision and accuracy. Attacks such as Minerva and Hertzbleed leak information through networks, which introduces latency and adds noise that must be compensated for by collecting data from large numbers of operations. This limitation is what causes the Minerva attack to require a targeted device to be compromised and the Hertzbleed attack to take 18 days.</p>
<p>Rocking the rolling shutter</p>
<p>To many people&#8217;s surprise, a standard video camera recording a power LED provides a means of data collection that is much more efficient for measuring information leaking through a side channel. When a CPU performs different cryptographic operations, a targeted device consumes varying amounts of power. The variations cause changes in brightness and sometimes colors of the power LEDs of the device or of peripherals connected to the device.</p>
<p>To capture the LED variations in sufficient detail, the researchers activate the rolling shutter available in newer cameras. Rolling shutter is a form of image capture akin in someways to time-lapse photography. It rapidly records a frame line by line in a vertical, horizontal, or rotational fashion. Traditionally, a camera could only take pictures or videos at the speed of its frame rate, which maxed out at 60 to 120 frames per second.</p>
<p>Activating a rolling shutter can upsample the sampling rate to collect roughly 60,000 measurements per second. By completely filling a frame with the power LED that’s presently on or connected to a device while it performs cryptographic operations, the researchers exploited the rolling shutter, making it possible for an attacker to collect enough detail to deduce the secret key stored on a smart card, phone, or other device.</p>
<p>“This is possible because the intensity/brightness of the device’s power LED correlates with its power consumption, due to the fact that in many devices, the power LED is connected directly to the power line of the electrical circuit which lacks effective means (e.g., filters, voltage stabilizers) of decoupling the correlation,” the researchers wrote in Tuesday’s paper.</p>
<p>But by analyzing the video frames for different RGB values in the green channel, an attacker can identify the start and finish of a cryptographic operation.</p>
<p>Some restrictions apply</p>
<p>Here are the threat models assumed in the research:</p>
<p>A target device is creating a digital signature or performing a similar cryptographic operation on a device. The device has either a standard on/off type 1 or indicative power type 2 power LED, which maintains a constant color or a changing color in response to triggered cryptographic operations. If the device doesn&#8217;t have a type 1 or type 2 power LED, it must be connected to a peripheral device that does. The brightness or color of these power LEDs must correlate to the power consumption of the device.</p>
<p>The attacker is a malicious entity in a position to constantly video-record the power LED of either the device or a peripheral device such as USB speakers while the cryptographic operation is taking place.</p>
<p>When the camera is 60 feet away, the room lights must be turned off, but they can be turned on if the surveillance camera is at a distance of about 6 feet. (An attacker can also use an iPhone to record the smart card reader power LED.) The video must be captured for 65 minutes, during which the reader must constantly perform the operation.</p>
<p>Video-based Cryptanalysis<br />
BH USA 23 &amp; DEFCON 31<br />
Exploiting a Video Camera&#8217;s Rolling Shutter to Recover Secret Keys from Devices Using Video Footage of Their Power LED<br />
<a href="https://www.nassiben.com/video-based-crypta" rel="nofollow">https://www.nassiben.com/video-based-crypta</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1803094</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 15 May 2023 09:54:17 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1803094</guid>
		<description><![CDATA[https://hackaday.com/2023/05/14/artemis-ii-will-phone-home-from-the-moon-using-laser-beams/]]></description>
		<content:encoded><![CDATA[<p><a href="https://hackaday.com/2023/05/14/artemis-ii-will-phone-home-from-the-moon-using-laser-beams/" rel="nofollow">https://hackaday.com/2023/05/14/artemis-ii-will-phone-home-from-the-moon-using-laser-beams/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1798068</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Fri, 17 Mar 2023 08:05:47 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1798068</guid>
		<description><![CDATA[Liikennevalot viestivät suoraan autoille: Suomessa kokeillaan jo kesällä uutta tekniikkaa
Suvi Korhonen16.3.2023 17:31&#124;päivitetty16.3.2023 17:31
Ensimmäisiä pilotteja päästään kokeilemaan pian.
https://www.tivi.fi/uutiset/liikennevalot-viestivat-suoraan-autoille-suomessa-kokeillaan-jo-kesalla-uutta-tekniikkaa/584cce26-28f8-4e15-99f7-385f32983b33

Suomessa testataan ensimmäistä kertaa älykkäiden liikennevalojen ja ajoneuvojen välistä langatonta tiedonvaihtoa Euroopan laajuisilla standardeilla. Testistä vastaa Fintrafficin tieliikenteenohjaus.]]></description>
		<content:encoded><![CDATA[<p>Liikennevalot viestivät suoraan autoille: Suomessa kokeillaan jo kesällä uutta tekniikkaa<br />
Suvi Korhonen16.3.2023 17:31|päivitetty16.3.2023 17:31<br />
Ensimmäisiä pilotteja päästään kokeilemaan pian.<br />
<a href="https://www.tivi.fi/uutiset/liikennevalot-viestivat-suoraan-autoille-suomessa-kokeillaan-jo-kesalla-uutta-tekniikkaa/584cce26-28f8-4e15-99f7-385f32983b33" rel="nofollow">https://www.tivi.fi/uutiset/liikennevalot-viestivat-suoraan-autoille-suomessa-kokeillaan-jo-kesalla-uutta-tekniikkaa/584cce26-28f8-4e15-99f7-385f32983b33</a></p>
<p>Suomessa testataan ensimmäistä kertaa älykkäiden liikennevalojen ja ajoneuvojen välistä langatonta tiedonvaihtoa Euroopan laajuisilla standardeilla. Testistä vastaa Fintrafficin tieliikenteenohjaus.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1789759</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 15 Dec 2022 08:14:46 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1789759</guid>
		<description><![CDATA[Sisätilapaikannusta sähköverkon ja näkyvän valon avulla 
https://etn.fi/index.php/tekniset-artikkelit/14380-sisaetilapaikannusta-saehkoeverkon-ja-naekyvaen-valon-avulla

Power-over-Ethernet (PoE) pystyy toimittamaan yli 90 wattia tehoa turvallisesti ja tehokkaasti, joten se on ollut avainasemassa verkkoon liitettyjen valaistusjärjestelmien kasvussa. Kun tämä yhdistetään näkyvän valon datansiirron eli VLC-tekniikan etuihin, voidaan kehittää erittäin turvallisia ja tehokkaita sisäpaikannusjärjestelmiä, jotka voivat tarjota paremman suorituskyvyn kuin RF-pohjaiset ratkaisut tietyillä sovellusalueilla.

Tässä artikkelissa tarkastellaan, kuinka PoE on kehittynyt toimivaksi ratkaisuksi teollisuusvalaistukseen, ja pohditaan, kuinka VLC-tekniikkaa voidaan lisätä järjestelmään paikannuksen mahdollistamiseksi.]]></description>
		<content:encoded><![CDATA[<p>Sisätilapaikannusta sähköverkon ja näkyvän valon avulla<br />
<a href="https://etn.fi/index.php/tekniset-artikkelit/14380-sisaetilapaikannusta-saehkoeverkon-ja-naekyvaen-valon-avulla" rel="nofollow">https://etn.fi/index.php/tekniset-artikkelit/14380-sisaetilapaikannusta-saehkoeverkon-ja-naekyvaen-valon-avulla</a></p>
<p>Power-over-Ethernet (PoE) pystyy toimittamaan yli 90 wattia tehoa turvallisesti ja tehokkaasti, joten se on ollut avainasemassa verkkoon liitettyjen valaistusjärjestelmien kasvussa. Kun tämä yhdistetään näkyvän valon datansiirron eli VLC-tekniikan etuihin, voidaan kehittää erittäin turvallisia ja tehokkaita sisäpaikannusjärjestelmiä, jotka voivat tarjota paremman suorituskyvyn kuin RF-pohjaiset ratkaisut tietyillä sovellusalueilla.</p>
<p>Tässä artikkelissa tarkastellaan, kuinka PoE on kehittynyt toimivaksi ratkaisuksi teollisuusvalaistukseen, ja pohditaan, kuinka VLC-tekniikkaa voidaan lisätä järjestelmään paikannuksen mahdollistamiseksi.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2011/01/07/communicating-led-lamps/comment-page-3/#comment-1785334</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Fri, 04 Nov 2022 18:32:38 +0000</pubDate>
		<guid isPermaLink="false">http://www.epanorama.net/blog/?p=4032#comment-1785334</guid>
		<description><![CDATA[Aqua-Fi: Underwater WiFi developed using LEDs and lasers
https://techxplore.com/news/2020-06-aqua-fi-underwater-wifi-lasers.html

Underwater communication is possible with radio, acoustic and visible light signals. However, radio can only carry data over short distances, while acoustic signals support long distances, but with a very limited data rate. Visible light can travel far and carry lots of data, but the narrow light beams require a clear line of sight between the transmitters and receivers.

Now, Shihada&#039;s team has built an underwater wireless system, Aqua-Fi, that supports internet services, such as sending multimedia messages using either LEDs or lasers. LEDs provide a low-energy option for short-distance communication, while lasers can carry data further, but need more power.

The Aqua-Fi prototype used green LEDs or a 520-nanometer laser to send data from a small, simple computer to a light detector connected to another computer. 

The researchers tested the system by simultaneously uploading and downloading multimedia between two computers set a few meters apart in static water. They recorded a maximum data transfer speed of 2.11 megabytes per second and an average delay of 1.00 millisecond for a round trip. &quot;This is the first time anyone has used the internet underwater completely wirelessly,&quot; says Shihada.

In the real world, Aqua-Fi would use radio waves to send data from a diver&#039;s smartphone to a &quot;gateway&quot; device attached to their gear. Then, much like a booster that extends the WiFi range of a household internet router, this gateway sends the data via a light beam to a computer at the surface that is connected to the internet via satellite.

Aqua-Fi will not be available until the researchers overcome several obstacles. &quot;We hope to improve the link quality and the transmission range with faster electronic components,&quot;]]></description>
		<content:encoded><![CDATA[<p>Aqua-Fi: Underwater WiFi developed using LEDs and lasers<br />
<a href="https://techxplore.com/news/2020-06-aqua-fi-underwater-wifi-lasers.html" rel="nofollow">https://techxplore.com/news/2020-06-aqua-fi-underwater-wifi-lasers.html</a></p>
<p>Underwater communication is possible with radio, acoustic and visible light signals. However, radio can only carry data over short distances, while acoustic signals support long distances, but with a very limited data rate. Visible light can travel far and carry lots of data, but the narrow light beams require a clear line of sight between the transmitters and receivers.</p>
<p>Now, Shihada&#8217;s team has built an underwater wireless system, Aqua-Fi, that supports internet services, such as sending multimedia messages using either LEDs or lasers. LEDs provide a low-energy option for short-distance communication, while lasers can carry data further, but need more power.</p>
<p>The Aqua-Fi prototype used green LEDs or a 520-nanometer laser to send data from a small, simple computer to a light detector connected to another computer. </p>
<p>The researchers tested the system by simultaneously uploading and downloading multimedia between two computers set a few meters apart in static water. They recorded a maximum data transfer speed of 2.11 megabytes per second and an average delay of 1.00 millisecond for a round trip. &#8220;This is the first time anyone has used the internet underwater completely wirelessly,&#8221; says Shihada.</p>
<p>In the real world, Aqua-Fi would use radio waves to send data from a diver&#8217;s smartphone to a &#8220;gateway&#8221; device attached to their gear. Then, much like a booster that extends the WiFi range of a household internet router, this gateway sends the data via a light beam to a computer at the surface that is connected to the internet via satellite.</p>
<p>Aqua-Fi will not be available until the researchers overcome several obstacles. &#8220;We hope to improve the link quality and the transmission range with faster electronic components,&#8221;</p>
]]></content:encoded>
	</item>
</channel>
</rss>
