Исследователи в области безопасности обнаружили способ кражи
криптографических ключей, используемых для шифрования переговоров и
аутентификации пользователей мобильных устройств. Метод может быть основан на
измерении уровня потребления электроэнергии или замерах радиочастотного
излучения.

Как пояснил вице-президент компании Cryptography Research по технологическим
вопросам Бенджамин Джан, эта атака, известная как дифференциальный криптоанализ
по потребляемой мощности (DPA), может быть проведена либо при помощи
специального устройства, измеряющего электромагнитные колебания чипа внутри
устройства, либо с помощью датчика на блоке питания.

Далее при помощи осциллографа осуществляется анализ на наличие взаимосвязи
между процессом шифрования и уровнем излучения устройства.

К примеру, злоумышленник с надлежащим оборудованием вполне способен
перехватить ключ с расстояния в один метр, а затем воспроизвести его с целью
кражи личной переписки пользователя или для проведения мошеннических транзакций.

По словам Джуна, в настоящий момент потенциально уязвимыми к данной атаке
являются все смартфоны и коммуникаторы, не имеющие специальных средств защиты.
Впрочем, назвать конкретные модели и привести реальные примеры подобных атак он
отказался, отметив при этом, что такие методы перестали быть чисто
теоретическими и уже в самое ближайшее время мы можем узнать о их практической
реализации.

Джун полагает, что в качестве контрмер может быть использована рандомизация
излучения, произвольно генерирующая электромагнитный шум. Кроме того, он
полагает, что следовало бы изменить и сам способ вычислений.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии