Инженеры из лаборатории экспериментальной информационной безопасности (Laboratory for Experimental Information Security, LEISec) в Тель-Авивском университете продемонстрировали дешёвую электромагнитную атаку, которая позволила извлечь секретные ключи шифрования с ноутбука, замеряя электромагнитные излучения в течение нескольких секунд с расстояния 50 см. Атака может быть проведена с использованием доступного оборудования: потребительского радиоприёмника или USB-модуля с программно-определяемой радиосистемой (Software-defined radio, SDR).

Из указанного оборудования изготавливается компактное устройство с собственным источником питания (четыре батарейки). Его довольно просто замаскировать под какой-нибудь предмет и оставить работать в скрытном режиме.

004

Для атаки уязвимы обычные ноутбуки и популярные реализации шифров RSA и ElGamal. В данном случае исследователи провели атаку на разные модели ноутбуков с популярным криптографическим пакетом GnuPG, использующим стандарт OpenPGP.

Атака предполагает отправку нескольких тщательно составленных шифротекстов, расшифровка которых вызывает последовательность определённых значений в шифровальной программе, что детектируется через флуктуации электромагнитного поля в районе 1,7 МГц. Биты секретного ключа шифрования восстанавливаются путём обработки сигналов и криптоанализа.

Электромагнитные отпечатки, соответствующие разным операциям центрального процессора
Электромагнитные отпечатки, соответствующие разным операциям центрального процессора

Запись радиосигнала возможна разными способами, в том числе с помощью модуля SDR или коммерческого радиоприёмника, подключенного к микрофону смартфона.

Исследователи отмечают, что при использовании более качественной антенны, усилителя и дигитайзера можно увеличить расстояние до ноутбука жертвы.

С другой стороны, уже есть другие типы подобной атаки, возможные с большого расстояния. Например, через измерение напряжения на корпусе ноутбука с дальнего конца экранированного кабеля (например, Ethernet). Подробно объясняется в прошлогодней работе тех же учёных. Они также описывали способ извлечения ключей шифрования через съём акустических колебаний микрофоном с расстояния в несколько метров.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    4 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии