Podsłuchali procesor i... odczytali szyfrowaną wiadomość. Zwykłą komórką!

Robert Kędzierski
20.12.2013
A A A
Procesor da się podsłuchać kiedy dekoduje klucze RSA

Procesor da się podsłuchać kiedy dekoduje klucze RSA (Fot. http://www.cs.tau.ac.il)

Grupa izraelskich specjalistów od kryptografii opublikowała raport z którego wynika, że można zdobyć klucz RSA podsłuchując charakterystyczne dźwięki, które wydaje procesor podczas uruchamiania algorytmów kryptograficznych.

Trzech kryptografów z Izraela opublikowało raport zatytułowany "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis" (z ang. "Wydobywanie kluczy RSA poprzez akustyczną analizę kryptograficzną"). Udowodnili, że jedynie wsłuchując się w dźwięki wydawane przez procesor są w stanie odczytać klucz RSA użyty do szyfrowania wiadomości przy pomocy oprogramowania GnuPG.

Choć przejęcie klucza było poprzedzone żmudnymi przygotowaniami to jednak sam proces zajął ok. godziny.

Podczas uruchamiania algorytmów kryptograficznych systemy, które odpowiadają za regulację napięcia wydają określone dźwięki. Te można zarejestrować a następnie wzmocnić i przeanalizować. Najlepiej sprawdza się oczywiście profesjonalny sprzęt ale do ataku można wykorzystać również zwykłe smartfony.

Oto scenariusze ataku przedstawiony przez autorów:

    Zainstaluj aplikację służącą do ataku w swoim telefonie. Spotkaj się z ofiarą, podczas spotkania umieść telefon na jej biurku, w pobliżu jej laptopa
    Włam się do telefonu ofiary, zainstaluj aplikację służącą do ataku, poczekaj aż ofiara umieści telefon w pobliżu swojego laptopa.
    Stwórz stronę która przy użyciu Flasha będzie nagrywać dźwięk z mikrofonu w komputerze. Wtedy ofiara zezwoli na użycie mikrofonu przejmij klucz.

    Autorzy oprogramowania GnuPG zostali uprzedzeni o wykrytej słabości w zabezpieczeniach. Cały proces jest dość skomplikowany, udowodniono jednak, że przejęcie kluczy zabezpieczających jest możliwe z dystansu.

    Oczywiście istnieje wiele technik, które pozwalają przełamywać zabezpieczenia - istnieje przecież sprzęt, który potrafi analizować na odległość informacje przechodzące przez komputer.

    Komentarze (14)
    Zaloguj się
    • Oceniono 20 razy 6

      Ale się uśmiałem. :D Jak rozumiem, redakcji udzielił sie już nastrój świąteczny i nasłuchują głosów?

      Karta dzwiękowa w jaką wypozażony jest smartfon ma zakres przenoszenia do kilkunastu kHz, natomiast procesor jest taktowany z częstotkiwością do kilku GHz. To jest jakieś 5 rzędów wielkości różnicy, zgadza się? Jedna próbka zebrana mikrofonem obejmie jakieś 100000 cykli CPU (gdyby było inaczej nie słuchałbyś muzyki na kompie, bo ten by nie nadążał jej produkować), na dodatek przemieszanych losowo z wątkami robiącymi rzeczy zupełnie od rzeczy. Czy autorzy sugerują, że są w stanie na podstawie takiej średniej odtworzyć klucz przemielony przez CPU, czy może CPU gdy dowiaduje się o podsłuchu specjalnie zwalnia 100000-krotnie by demonstracja się udała?

    • elpatagon

      Oceniono 10 razy 6

      coś Wam zjadło końcówkę, czyżby ją zaszyfrowali ze słuchu? ;-)

    • Oceniono 7 razy 3

      Był taki film, "Uwierz w ducha" bodajże. Jeżeli nie chcesz, uwierz przynajmniej w tranzystory mruczące pod nosem (tfu... pod radiatorem).

    • Oceniono 8 razy 2

      A Elwis wtedy ożył. A potem wszyscy żyli długo i szczęśliwie.

    • zapiski_dziada

      Oceniono 1 raz 1

      Artykuł jest niepełny dlatego tylu niedowiarków na tym forum.
      Oto czego brakuje. Badacze zwrócili uwagę na kilka technik przechwycenia szyfrowanych wiadomości.
      Podsłuchiwanie procesora to jedna z nich. Jest to możliwe w ogólnym hałasie, bo sygnały te byłyby filtrowane.
      Przy czym nie chodzi tylko o procesory ale także inne podzespoły elektroniczne jak kondensatory i cewki.
      Badacze zwrócili uwagę na problem częstotliwości i określili to jako główny problem.
      Chodzi o częstotliwości poniżej 20 kHz (zwykłe mikrofony) i setki kHz (mikrofony ultradźwiękowe).
      Więc raczej nie jest to problem karty dźwiękowej jak tu niektórzy sugerują.
      Inne techniki to mierzenie poboru mocy lub sygnałów elektromagnetycznych ustalając różnice w czasie.
      Zaproponowano również przechwytywanie wiadomości poprzez mierzenie zmiany napięcia na obudowie komputera.
      Wystarczy dotknąć komputer gołą ręka aby uzyskać te dane z końcówek USB, VGA albo kabla Ethernetu.
      Ogólnie było to zasygnalizowanie problemu, że takie coś jest możliwe a jak na razie jest dosyć skomplikowane.
      Jeżeli ktoś się lubi męczyć technicznymi opisami to cały dokument eksperymentu jest tu:
      www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf

    • palo_ma1

      Oceniono 3 razy -1

      > Co przejęcie klucza było poprzedzone żmudnymi przygotowaniami
      > to jednak sam proces zajął ok. godziny.

      Mi tutaj pachnie niedokładnie oczyszczonym bełkotem google translate

    • felicjan.dulski

      Oceniono 4 razy -2

      Niewykluczone, że tak jest. Wszystko da się wyśledzić i podsłuchać przez komputer podłączony do sieci, albo przez włączoną komórkę. Np. masz skypa z kamerką, to ktoś co chce i potrafi zobaczy co maszz w domu lub co wyprawiasz, zobaczy. Jeżeli jesteś nikim, nie musisz się w zasadzie martwić. (w zasadzie)

    Aby ocenić zaloguj się lub zarejestrujX