Nakładanie komputera otoczenia przecieka Twoje tajemnice szyfrowania

author
1 minute, 42 seconds Read

[Daniel, ADI, a także Eran], studenci badacze na Uniwersytecie Tel Awiwu, a także Instytut Nauki Weizmanna skutecznie wyodrębniono 4096-bitowe tajemnice szyfrowania RSA wykorzystujące tylko hałas stworzony przez komputer docelowy. Może to trochę hałasować jak magia, jednak jest to prawdziwy atak – chociaż to praktyczność może być wątpliwa. Grupa najpierw wyjaśniła ten wektor atakowy w Eurocrypt 2004. Hałas wykorzystywany do dekodowania tajemnic szyfrowania jest tworzony nie przez sam procesor, jednak przez zasilanie procesora, na ogół kondensatory, jak również cewki. Twórca docelowy w tej sytuacji prowadzi kopię GNU Privacy Guard (Gnupg).

Podczas wielu testów zespół wykorzystywał jakiś niezwykle wysokiej klasy sprzęt audio, w tym mikrofony z klasy Brüel i Kjær, a także reflektor paraboliczny. Kierując mikrofon w otworach powietrza procesora, były w stanie wyodrębnić wystarczający hałas, aby kontynuować atak. [Daniel, ADI, a także Eran] ​​rozpoczął się od źródła Gnupg. Pracowali stamtąd wszystkie metody do prywatnych opcodes działających na procesorze X86 w docelowym komputerze PC. Ponieważ każda opcode jest wytwarzana, wytwarzana jest podpis hałasu. Modyfikacje podpisu nieco w zależności od danych działa procesor. Wykorzystując te informacje, a także niezwykle dogłębną analizę widmową, zespół był w stanie wyodrębnić klucze szyfrowania. Łączne dane techniczne wektora szturmowego są oferowane w swoim ostatecznym papierze (link PDF).

Raz mieli podstawowe techniki, [Daniel, ADI, a także Eran] ​​zbadali inne wektory napaści. Byli w stanie wyodrębnić dane z wykorzystaniem wahań gruntowych na obudowie komputerów. Byli nawet w stanie wykorzystać telefon komórkowy, aby wykonać atak audio. Ze względu na dolny mikrofon o wysokiej jakości telefonu komórkowego, znacznie dłużej (na kilku godzinie) potrzebny jest czas, aby wyodrębnić potrzebne dane.

Na szczęście [Daniel, ADI, a także Eran], są hakerzy white Hat, a także wysłane dane do zespołu GNUPG. Szereg środków zaradczych do tego ataku są już zawarte w niniejszej wersji GNUPG.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *