Один из создателей самого алгоритма RSA, израильский криптоаналитик Ади Шамир (Adi Shamir) вместе с исследователями Даниэлем Генкиным (Daniel Genkin) и Эраном Тромером (Eran Tromer) продемонстрировали очень необычную технику извлечения ключей RSA-шифрования: для этого был использован детальный анализ звуковой картины работающего компьютера.
Любой компьютер во время работы издаёт шум. Но, помимо привычных звуков, создаваемых вентиляторами охлаждения и вращающимися пластинами накопителей, существуют высокочастотные колебания, генерируемые электронными компонентами. Это, к примеру, могут быть акустические сигналы от регулятора напряжения процессора. Именно такие колебания теоретически позволяют извлечь данные о ключах шифрования.
Для анализа звуковой картины применяется специализированное программное обеспечение, работающее по сложным алгоритмам.
Сначала исследователи выявили характерные акустические «отпечатки», которые появляются во время дешифровки. Затем после почти часового прослушивания удалось получить полные 4096-битные(!) RSA-ключи, обрабатываемые на портативном компьютере программой GnuPG.
Эксперименты проводились на нескольких компьютерах с использованием различных методик. В частности, звуковая картина снималась при помощи смартфона, расположенного рядом с ноутбуком, а также посредством направленного высококачественного микрофона с расстояния до четырёх метров.
Разумеется, подобный метод атаки имеет ограничения. Пожалуй, главное из них в том, что злоумышленнику нужно находиться неподалёку от своей жертвы. Тем не менее исследователи предлагают несколько возможных сценариев организации нападений. К примеру, программа для записи звуковой картины компьютера может быть установлена на смартфон одного из участников конфиденциальной встречи (или каким-либо способом внедрена в сотовый аппарат собственно ПК-владельца). Подслушивающий "жучок" может быть скрытно установлен, скажем, на рабочем столе жертвы или в конференц-зале. Направленные микрофоны теоретически могут располагаться в вентиляционных шахтах, и т. д.
Детальное описание этого метода можно найти
здесь.
Разумеется, разработчики алгоритма RSA уже выпустили заплатку, затрудняющую взлом ключа данным методом, однако особо подчеркивается, что метод вполне реализуем на других видах шифрования.
По материалам compulenta.ru, Ars Technica
Комментарии1