To forskere ved University of Cambridge i England, britiske Ross Anderson og russiske Sergei Skorobogatov, har beskrevet metoder der smartkort kan leses av uvedkommende ved bruk av et vanlig mikroskop og en blitz. Linker til denne forskningen er gjengitt på hjemmesiden til Ross Anderson. Den ble offentlig beskrevet på en konferanse i regi av IEEE i mai.
Bildet ovenfor viser utstyret som forskerne brukte: et standard laboratoriemikroskop og en blitz de kjøpte brukt i en fotoforretning for rundt 300 kroner.
Metoden går ut på å skrape bort laget som beskytter elektronikken i smartkortet, og så bombardere kretsene med lysglimt fra blitzen. Oppgaven til mikroskopet er å konsentrere lyset, slik at det treffer individuelle transistorer. På den måten kan man både avlese bitmønsteret, og endre det. Finner man området der kortets hemmeligheter er lagret, kan man endre dem, og så få adgang til det øvrige innholdet på mer tradisjonelt vis.
Forskerne skriver at metoden blant annet vil kunne brukes for å knekke og reprodusere digitale signaturer på minst én av de kurante smartkortene på markedet.
Ifølge New York Times og New Scientist, bekreftes sårbarheten - og metodens gyldighet - av flere smartleverandører. Atmel Corporation påstår derimot at de har tatt høyde for slike angrep, siden det er velkjent at CMOS-halvledere er svært følsomme for lysglimt.
Forskerne beklager at de ikke kan gå nærmere inn på detaljene i sine funn, av hensyn til den amerikanske Digital Millennium Copyright Act (DMCA). Særlig russeren Skorobogatov, hvis bidrag er finansiert av EU, vil gjerne beholde muligheten til å reise til USA.
Skorobogatov og Anderson har supplert sin forskning i "Optical Fault Induction Attacks" med forskning i hvordan smartkort kan konstrueres for å være immune mot slike angrep.
Norsk prisvinnende KI-kortfilm hetses på nett