Утечки окружающего компьютера утечки ваших секретов шифрования

[Daniel, ADI, а также Eran], исследователи студентов в Тель-Авивском университете, а также в Университете Уэль-Авив, а также в Уидранском институте науки Вейцмана эффективно извлекли 4096-битных секретов шифрования RSA, используя только шум создается целевым компьютером. Это может немного немного похожи на магию, однако это подлинное нападение – хотя практичность может быть сомнительным. Группа очень впервые объяснила этот штурм в Eurocrypt 2004. Шум, используемый для декодирования, секреты шифрования создаются не по самим процессором, однако путем источника питания процессора, как правило, конденсаторами, а также катушками. Целевой создатель в этой ситуации запускает копию GNU CARGALION CARG (GNUPG).

Во время многое из их тестирования команда использовала некоторое чрезвычайно высококачественное аудиооборудование, в том числе микрофоны класса Lab Brüel & Kjær, а также параболический отражатель. Направляя микрофон на вентиляционных отверстиях процессора, они смогли извлечь достаточный шум, чтобы продолжить атаку. [Даниэль, Ади, а также эран] начал из источника Гнупга. Они работали оттуда все метод вниз к частным опподам, работающим на процессоре X86 в целевом ПК. Поскольку каждый OPCode работает, производится сигнатура шума. Модификации подписи несколько в зависимости от данных процессор работает. Используя эту информацию, а также какой-то чрезвычайно углубленный спектральный анализ, команда смогла извлечь ключевые ключи шифрования. Общие технические детали штурмового вектора предлагаются в их заключительной статье (PDF Link).

Как только они имели фундаментальные методы, [Даниэль, Ади, а также эран] изучали другие векторы нападения. Они смогли извлечь данные, использующие колебания грунта на шасси компьютеров. Они даже смогли использовать мобильный телефон, чтобы сделать аудиотаку. Из-за нижнего высококачественного микрофона сотового телефона, намного дольше (на покупку ряда часов) необходимо для извлечения необходимых данных.

К счастью [Даниэль, Ади, а также эран] являются белые хакеры Hat, а также отправили свои данные в команду GNUPG. Ряд контрмеров к этому нападению уже включен в настоящую версию GNUPG.

Leave a Reply

Your email address will not be published.