Omgivende computerstøj Lækker dine krypteringshemmeligheder

[Daniel, ADI, såvel som Eran], Studerende Forskere på Tel Aviv University samt Weizmann Institute of Science har effektivt ekstraheret 4096-bit RSA-krypteringshemmeligheder, der kun udnytter støjen oprettet af målcomputeren. Det kan støj lidt som magi, men det er et ægte overfald – selvom det er praktisk, kan det være tvivlsomt. Gruppen forklarede først denne overfaldsvektor på Eurocrypt 2004. Støjen, der anvendes til at afkode krypteringshemmelighederne, er skabt ikke af processoren selv, men ved processorens strømforsyning, generelt kondensatorer såvel som spoler. Målproducenten i denne situation kører en kopi af GNU Fortrolighedsvagt (GNUPG).

Under en masse af deres test udnyttede holdet nogle ekstremt high-end lydudstyr, herunder Brüel & Kjær Lab Grade Microphones samt en parabolisk reflektor. Ved at styre mikrofonen på processorluftventilerne var de i stand til at udtrække tilstrækkelig støj til at fortsætte med deres angreb. [Daniel, ADI, såvel som Eran] ​​startede fra Gnupgs kilde. De arbejdede derfra alle metoden ned til de private opcoder, der kører på X86-processoren i målpiden. Da hver opcode kører, produceres en støj signatur. Signaturmodifikationerne noget afhængigt af data processoren fungerer på. Ved at udnytte disse oplysninger, samt nogle ekstremt dybtgående spektralanalyse, var holdet i stand til at udtrække krypteringsnøgler. De samlede tekniske detaljer af overfaldsvektoren tilbydes i deres endelige papir (PDF-link).

Når de havde de grundlæggende teknikker ned, udforskede [Daniel, ADI, såvel som Eran] ​​andre overfaldsvektorer. De var i stand til at udtrække data ved hjælp af jordudsving på computerens chassis. De kunne endda udnytte en mobiltelefon til at gøre lydangreb. På grund af mobiltelefonens lavere højkvalitets mikrofon, er der meget længere (på køb af en række timer) tid til at udtrække de nødvendige data.

Heldigvis er [Daniel, ADI, såvel som Eran] ​​hvide hat hackere, samt sendt deres data til GnuPG-teamet. En række modforanstaltninger til dette angreb er allerede inkluderet i den nuværende version af GNUPG.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post