Tiếng ồn máy tính xung quanh bị rò rỉ bí mật mã hóa của bạn

[Daniel, Adi, cũng như Eran], các nhà nghiên cứu sinh viên tại Đại học Tel Aviv cũng như Viện Khoa học Weizmann đã trích xuất hiệu quả các bí mật mã hóa RSA 4096 bit sử dụng tiếng ồn được tạo bởi máy tính mục tiêu. Nó có thể nhiễu một chút giống như ma thuật, tuy nhiên đây là một cuộc tấn công thực sự – mặc dù tính thực tế của nó có thể là nghi vấn. Nhóm rất đầu tiên đã giải thích vectơ tấn công này tại Eurocrypt 2004. Tiếng ồn được sử dụng để giải mã các bí mật mã hóa được tạo ra không phải bởi chính bộ xử lý, tuy nhiên bộ nguồn của bộ xử lý, nói chung là các tụ điện cũng như cuộn dây. Nhà sản xuất mục tiêu trong tình huống này điều hành một bản sao bảo vệ quyền riêng tư GNU (GnuPG).

Trong rất nhiều thử nghiệm của họ, nhóm đã sử dụng một số thiết bị âm thanh cực kỳ cao cấp, bao gồm micro Lab Lab Lab Labre cũng như một phản xạ parabol. Bằng cách chỉ đạo micrô tại các lỗ thông hơi của bộ xử lý, họ đã có thể trích xuất đủ tiếng ồn để tiến hành tấn công của họ. [Daniel, Adi, cũng như Eran] ​​bắt đầu từ nguồn gốc của GnuPG. Họ đã làm việc từ đó tất cả các phương thức xuống các opcodes riêng tư chạy trên bộ xử lý x86 trong PC đích. Vì mỗi opcode được chạy, một chữ ký tiếng ồn được tạo ra. Các sửa đổi chữ ký có phần tùy thuộc vào dữ liệu bộ xử lý đang hoạt động. Bằng cách sử dụng thông tin này, cũng như một số phân tích phổ cực kỳ chuyên sâu, nhóm đã có thể trích xuất các khóa mã hóa. Tổng chi tiết kỹ thuật của vectơ tấn công được cung cấp trong bài báo cuối cùng của họ (liên kết PDF).

Một khi họ đã có các kỹ thuật cơ bản xuống, [Daniel, Adi, cũng như Eran] ​​khám phá các vectơ tấn công khác. Họ đã có thể trích xuất dữ liệu sử dụng biến động mặt đất trên khung gầm máy tính. Họ thậm chí còn có thể sử dụng điện thoại di động để thực hiện cuộc tấn công âm thanh. Do micrô chất lượng cao thấp hơn của điện thoại di động, một thời gian sẽ cần lâu hơn nhiều (trên một số giờ) để trích xuất dữ liệu cần thiết.

Rất may [Daniel, Adi, cũng như Eran] ​​là những tin tặc mũ trắng, cũng như gửi dữ liệu của họ đến nhóm GnuPG. Một số biện pháp đối phó với cuộc tấn công này đã được bao gồm trong phiên bản hiện tại của GnuPG.

Leave a Reply

Your email address will not be published.