Техника определения RSA-ключей через анализ изменения шума от компьютераПредставлен новый выпуск пакета GnuPG 1.4.16 (GNU Privacy Guard) в котором добавлена защита от интересной техники атаки (CVE-2013-4576), позволяющей восстановить используемый для шифрования RSA-ключ на основании анализа изменения звукового фона, исходящего от компьютера в процессе расшифровки данных. Ветка GnuPG 2.0 указанной проблеме не подвержена. При выполнения различных операций многие компьютеры издают характерный шум, возникающий в результате вибрации некоторых электронных компонентов в блоке регулирования напряжения (конденсаторы и катушки индуктивности), который пытается поддерживать постоянное напряжение в условиях колебаний энергопотребления, возникающих при выполнении различных операций CPU. В итоге, разные RSA-ключи можно отличить по разному характеру звука в процессе их использования. Звуки в помещении и шум от механических частей компьютера не мешают проведению атаки, так как такой шум в основном лежит в диапазоне ниже 10KHz, в то время как при атаке анализируются высокочастотные звуковые колебания. Выполнение нескольких задач в системе также не влияет на возможность проведения атаки, так как разные задачи могут быть связаны с разными акустическими сигнатурами. Атака проводится следующим образом. В непосредственной близости (около 30 см) от целевой системы размещается сенсор, в качестве которого может выступать обычный смартфон. Для успешной атаки требуется инициирование автоматической расшифровки произвольных сообщений на прослушиваемой системе, например, должен быть запущен почтовый клиент, автоматически расшифровывающий сообщения. Cмартфон периодически отправляет на данную систему немного изменённые сообщения, зашифрованные публично доступным ключом, и контролирует изменение акустических колебаний, исходящих от целевой системы. На основании изменения характера шума бит за битом реконструируется закрытый ключ (характер входного потока постепенно приводится к звуковой сигнатуре искомого RSA-ключа). На определение 4096-битового RSA-ключа, используемого на ноутбуке, уходит примерно час. В качестве сенсора может быть использован высокочувствительный направленный микрофон с параболическим отражателем, в этом случае успешная атака была продемонстрирована при удалении от целевой системы на четыре метра. Без параболического отражателя, атаку удалось совершить с расстояния в один метр. Сообщается, что аналогичные атаки могут быть выполнены через измерение электрического потенциала, который также меняется в зависимости от выполняемых вычислений (достаточные для проведения атаки данные можно снять через удалённые концы кабелей VGA, USB или Ethernet или просто прикоснувшись рукой к корпусу).
Распечатано с HostDB.ru.
|