Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов во всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак. Сводная группа ученых из Тель-авивского университета и компании Technion представила новый способ похищения данных с изолированного от внешней среды компьютера, стоящего в соседней комнате.
Подобные эксперименты совсем не новы. Так, в 2014 была разработана техника перехвата криптографических ключей путем измерения электрического потенциала на корпусе ноутбука во время расшифровки специально подготовленных шифротекстов. В 2015 прошлом году та же самая группа исследователей создала еще один способ перехвата данных с защищенных машин.
Теперь исследователи усовершенствовали свою методику и опробовали ее на изолированном компьютере, использующем протокол Диффи-Хеллмана на эллиптических кривых (ECDH). Для атаки на защищенную машину группа применила технику, известную как Side-Channel Attack: атака позволяет извлечь криптографический ключ путем анализа паттерна использования памяти или электромагнитного сигнала, который компьютер излучает во время работы.
«Данная атака позволяет за несколько секунд извлечь ключ дешифрования с компьютера, размещенного за стеной, в соседней комнате, путем анализа его электромагнитного излучения», — пишут исследователи в отчете.
В опубликованном отчете команда рассказала, что извлечь криптографический ключ удалось с изолированного от сети ноутбука, на котором работала популярная вариация OpenPGP — GnuPG. Для эксперимента ученые использовали Software-defined radio, антенну Aaronia Magnetic Direction Finder MDF 9400, усилители Mini-Circuits ZFL-1000 и кастомизированный Mini-Circuits ZPUL-30P, а также ноутбуки Lenovo 3000 N200, один из которых сыграл роль жертвы, а второй использовался для обработки данных.
Сначала исследователи направили на ноутбук специальный шифротекст, а когда машина принялась его обрабатывать, замерили просачивание электромагнитных волн (electromagnetic leakage). Это действие потребовалось повторить 66 раз, чтобы проанализировать полученные данные и добыть из электромагнитного изучения полную версию ключа. Каждая итерация заняла примерно 0,05 сек., то есть на все 66 ушло 3,3 секунды.
Разработчикам GnuPG уже сообщили о проблеме в библиотеке Libgcrypt, из-за которой и стала возможной такая атака (CVE-2015-7511). Исследователи также пишут, что помогли разработчикам создать патч. К примеру, Debian уже обновился до безопасной версии.
С подробным докладом группа собирается выступить на конференции RSA 3 марта 2016 года. А пока можно ознакомиться с отчетом исследователей.