r   e   k   l   a   m   a
r   e   k   l   a   m   a

Dźwięki wydawane przez procesor mogą wyjawić nasze prywatne klucze RSA

Strona główna AktualnościOPROGRAMOWANIE

Kapelusze z folii aluminiowej mogą już nie wystarczyć. Gdy Dragos Ruiu przekonywał o możliwości komunikowania się między sobą zarażonych komputerów (które odcięto fizycznie od sieci) przez kanał akustyczny, za pomocą wbudowanych mikrofonów i głośników, niektórzy pukali się w głowę (przynajmniej do momentu, gdy niemieccy badacze Hanspach i Goetz nie pokazali, jak można budować akustyczne sieci, wykorzystujące do bezprzewodowej komunikacji między węzłami protokoły opracowane przez Bundesmarine do komunikacji między okrętami podwodnymi). Na tym jednak nie koniec problemów z dźwiękiem. Opublikowany wczoraj przez izraelskich kryptografów (wśród których znalazł się słynny Adi Shamir) artykuł pt. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis opisuje metodę, dzięki której z komputerów można wykradać prywatne klucze RSA, podsłuchując wydawane przez nie dźwięki.

Kryptoanalityczne ataki typu sidechannel, w których napastnik do przejęcia informacji wykorzystuje analizę stanów maszyny, to nic nowego. W taki sposób już w latach trzydziestych brytyjski wywiad nasłuchiwał kliknięć maszyn szyfrujących Hagelina w ambasadzie Egiptu, zliczając kliknięcia podczas zestawiania tarcz tego urządzenia. To jednak historia, a pomysł Shamira i jego kolegów jest czymś idealnie na nasze czasy. Jak piszą badacze: opracowaliśmy i zademonstrowaliśmy atak wydobycia klucza, który może w ciągu godziny ujawnić 4096-bitowe klucze RSA używane przez narzędzie GnuPG uruchomione na laptopie, poprzez analizę dźwięków generowanych przez komputer w trakcie deszyfrowania wybranych szyfrogramów.

Atak polega na nagraniu i późniejszej analizie dźwięków wydawanych przez procesor komputera ofiary. Okazuje się, że można rozróżnić dźwięki wydawane podczas uruchamiania kryptograficznych algorytmów RSA z różnymi kluczami i wydobyć te klucze, mierząc fizyczne właściwości fal generowanych przez maszynę podczas deszyfrowania konkretnych szyfrogramów. Dźwięk ten nie bierze się z żadnych mechanicznych komponentów – to efekt uboczny działania obwodów regulacji napięcia, próbujących utrzymać zasilanie procesora na tym samym poziomie pomimo ogromnych fluktuacji zużycia energii wywoływanych odbywającymi się w nim operacjami.

Napastnik musi więc przesłać ofierze zaszyfrowaną jej kluczem publicznym, znaną sobie wiadomość, a następnie w jakiś sposób umieścić urządzenia podsłuchowe w pobliżu komputera. Można to zrealizować za pomocą np. złośliwej aplikacji mobilnej, można wykorzystać ultraczułe mikrofony do podsłuchu dalekiego zasięgu, można wreszcie zrobić to w tradycyjny sposób, odwiedzając mieszkanie ofiary pod jej nieobecność, by umieścić w różnych ciekawych miejscach podsłuchy. Izraelscy badacze dowiedli, że choć najlepsze wyniki dawał profesjonalny zestaw wykorzystujący pojemnościowe mikrofony o różnej czułości, podłączone do przedwzmacniacza, wzmacniacza, niskoprzepustowego filtru RC i przetwornika analogowo-cyfrowego, to jednak możliwe jest wykorzystanie nawet prostych, tanich telefonów z Androidem (z powodzeniem wykorzystano m.in. HTC Sensation i Samsunga Galaxy S II).

Potem już tylko pozostaje czekać, aż ofiara otworzy zaszyfrowaną wiadomość, nagrywać dźwięk z urządzenia podsłuchowego, a nagranie poddać analizie widmowej, wyniki przetwarzając za pomocą opracowanych przez badaczy algorytmów. Ze zwykłymi wiadomościami niewiele by to dało, ale spreparowany szyfrogram prowadzi do licznych zakłóceń w algorytmie potęgowania modularnego, wykorzystywanego w GnuPG – wartość zero pojawiać się ma bardzo często w wewnętrznej pętli algorytmu, wpływając na jego przepływ sterowania. Tak więc, choć pojedyncza iteracja pętli odbywa się zbyt szybko, by przechwycić ją akustycznie, to efekt jest powielany i wzmacniany w tysiącach iteracji, pozwalając na wyciek danych możliwy do wykrycia w widmie w okresie nawet kilkuset milisekund.

Badacze po swoim odkryciu natychmiast powiadomili deweloperów GNU Privacy Guard, przekazując im też niezbędne informacje do zabezpieczenia tego narzędzia przez akustycznym atakiem. Artykuł został opublikowany jednocześnie z wydaniem aktualizacji GnuPG do wersji 1.4.16, która na wydobycie klucza jest odporna. Podkreślają jednak, że wiele innych narzędzi szyfrujących jest podatne na ten atak.

To nie koniec podsłuchowej zabawy. Jeśli nie uda się z dźwiękiem, to sekrety z podsłuchiwanej maszyny można wydobyć jeszcze na inne sposoby – przez analizę fluktuacji napięcia w sieci elektrycznej, a nawet poprzez mierzenie potencjału elektrycznego obudowy komputera. Szczegółowy opis tych metod znajdziecie w samym artykule.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.