Dźwięki wydawane przez procesor mogą wyjawić nasze prywatne klucze RSA

Dźwięki wydawane przez procesor mogą wyjawić nasze prywatne klucze RSA19.12.2013 11:19

Kapelusze z folii aluminiowej mogą już nie wystarczyć. Gdy DragosRuiu przekonywało możliwości komunikowania się między sobą zarażonych komputerów(które odcięto fizycznie od sieci) przez kanał akustyczny, za pomocąwbudowanych mikrofonów i głośników, niektórzy pukali się w głowę(przynajmniej do momentu, gdy niemieccy badacze Hanspach i Goetz niepokazali, jak można budować akustycznesieci, wykorzystujące do bezprzewodowej komunikacji międzywęzłami protokoły opracowane przez Bundesmarine do komunikacji międzyokrętami podwodnymi). Na tym jednak nie koniec problemów z dźwiękiem.Opublikowany wczoraj przez izraelskich kryptografów (wśród którychznalazł się słynny Adi Shamir) artykuł pt. RSA Key Extraction viaLow-Bandwidth Acoustic Cryptanalysis opisuje metodę, dziękiktórej z komputerów można wykradać prywatne klucze RSA,podsłuchując wydawane przez nie dźwięki.Kryptoanalityczne ataki typu sidechannel, w którychnapastnik do przejęcia informacji wykorzystuje analizę stanówmaszyny, to nic nowego. W taki sposób już w latach trzydziestychbrytyjski wywiad nasłuchiwał kliknięć maszyn szyfrujących Hagelinaw ambasadzie Egiptu, zliczając kliknięcia podczas zestawiania tarcztego urządzenia. To jednak historia, a pomysł Shamira i jego kolegówjest czymś idealnie na nasze czasy. Jak piszą badacze: opracowaliśmyi zademonstrowaliśmy atak wydobycia klucza, który może w ciągugodziny ujawnić 4096-bitowe klucze RSA używane przez narzędzie GnuPGuruchomione na laptopie, poprzez analizę dźwięków generowanych przezkomputer w trakcie deszyfrowania wybranych szyfrogramów.[img=setup-eavesdropping]Atak polega na nagraniu i późniejszejanalizie dźwięków wydawanych przez procesor komputera ofiary. Okazujesię, że można rozróżnić dźwięki wydawane podczas uruchamianiakryptograficznych algorytmów RSA z różnymi kluczami i wydobyć teklucze, mierząc fizyczne właściwości fal generowanych przez maszynępodczas deszyfrowania konkretnych szyfrogramów. Dźwięk ten nie bierzesię z żadnych mechanicznych komponentów – to efekt ubocznydziałania obwodów regulacji napięcia, próbujących utrzymać zasilanieprocesora na tym samym poziomie pomimo ogromnych fluktuacji zużyciaenergii wywoływanych odbywającymi się w nim operacjami.Napastnik musi więc przesłać ofierzezaszyfrowaną jej kluczem publicznym, znaną sobie wiadomość, anastępnie w jakiś sposób umieścić urządzenia podsłuchowe w pobliżukomputera. Można to zrealizować za pomocą np. złośliwej aplikacjimobilnej, można wykorzystać ultraczułe mikrofony do podsłuchudalekiego zasięgu, można wreszcie zrobić to w tradycyjny sposób,odwiedzając mieszkanie ofiary pod jej nieobecność, by umieścić wróżnych ciekawych miejscach podsłuchy. Izraelscy badacze dowiedli, żechoć najlepsze wyniki dawał profesjonalny zestaw wykorzystującypojemnościowe mikrofony o różnej czułości, podłączone doprzedwzmacniacza, wzmacniacza, niskoprzepustowego filtru RC iprzetwornika analogowo-cyfrowego, to jednak możliwe jestwykorzystanie nawet prostych, tanich telefonów z Androidem (zpowodzeniem wykorzystano m.in. HTC Sensation i Samsunga Galaxy S II).Potem już tylko pozostaje czekać, ażofiara otworzy zaszyfrowaną wiadomość, nagrywać dźwięk z urządzeniapodsłuchowego, a nagranie poddać analizie widmowej, wynikiprzetwarzając za pomocą opracowanych przez badaczy algorytmów. Zezwykłymi wiadomościami niewiele by to dało, ale spreparowanyszyfrogram prowadzi do licznych zakłóceń w algorytmie potęgowaniamodularnego, wykorzystywanego w GnuPG – wartość zero pojawiaćsię ma bardzo często w wewnętrznej pętli algorytmu, wpływając na jegoprzepływ sterowania. Tak więc, choć pojedyncza iteracja pętli odbywasię zbyt szybko, by przechwycić ją akustycznie, to efekt jestpowielany i wzmacniany w tysiącach iteracji, pozwalając na wyciekdanych możliwy do wykrycia w widmie w okresie nawet kilkusetmilisekund.[img=sygnatura-klucza]Badacze po swoim odkryciu natychmiastpowiadomili deweloperów GNU Privacy Guard, przekazując im teżniezbędne informacje do zabezpieczenia tego narzędzia przezakustycznym atakiem. Artykuł został opublikowany jednocześnie zwydaniem aktualizacjiGnuPG do wersji 1.4.16, która na wydobycie klucza jest odporna.Podkreślają jednak, że wiele innych narzędzi szyfrujących jestpodatne na ten atak.To nie koniec podsłuchowej zabawy.Jeśli nie uda się z dźwiękiem, to sekrety z podsłuchiwanej maszynymożna wydobyć jeszcze na inne sposoby – przez analizęfluktuacji napięcia w sieci elektrycznej, a nawet poprzez mierzeniepotencjału elektrycznego obudowy komputera. Szczegółowy opis tychmetod znajdziecie w samymartykule.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.