Il rumore del computer ambient perde i tuoi segreti di crittografia

[Daniel, ADI, così come Eran], i ricercatori di studenti dell’Università di Tel Aviv e l’Istituto di Scienze di Weizmann hanno effettivamente estratto i segreti di crittografia RSA a 4096 bit che utilizzano solo il rumore creato dal computer di destinazione. Potrebbe il rumore un po ‘come la magia, tuttavia questo è un autentico assalto – anche se la praticità potrebbe essere discutibile. Il Gruppo ha anche spiegato questo vettore d’assalto a Eurocrypt 2004. Il rumore utilizzato per decodificare i segreti di crittografia è creato non dal processore stesso, tuttavia dall’alimentazione del processore, in generale i condensatori e le bobine. Il bersaglio produttore in questa situazione esegue una copia della GNU Privacy Guard (GNUPG).

Durante molti dei loro test, il team ha utilizzato alcune apparecchiature audio estremamente di fascia alta, compresi i microfoni di grado di laboratorio Brüel & Kjær e un riflettore parabolico. Dirigendo il microfono alle prese d’aria del processore, sono stati in grado di estrarre rumore sufficiente per procedere con il loro attacco. [Daniel, ADI, così come Eran] ​​è iniziato dalla fonte di Gnupp. Hanno lavorato da lì tutto il metodo fino agli opcodi privati ​​in esecuzione sul processore X86 nel PC di destinazione. Poiché ogni opcode è eseguito, viene prodotta una firma del rumore. Le modifiche della firma in qualche modo a seconda dei dati sul processore è operativo. Utilizzando queste informazioni, oltre a un’analisi spettrale estremamente approfondita, il team è stato in grado di estrarre le chiavi di crittografia. I dettagli tecnici totali del vettore Assault sono offerti nel loro documento finale (Link PDF).

Una volta che hanno avuto le tecniche fondamentali, [Daniel, ADI, così come Eran] ​​ha esplorato altri vettori d’assalto. Sono stati in grado di estrarre dati che utilizzano fluttuazioni del terreno sul telaio dei computer. Sono stati anche in grado di utilizzare un telefono cellulare per fare l’attacco audio. A causa del microfono inferiore di alta qualità del telefono cellulare, è molto più lungo (nell’approssamento di un numero di ore) è necessario per estrarre i dati necessari.

Per fortuna [Daniel, ADI, così come Eran] ​​sono hacker White Hat hacker, oltre a inviato i loro dati al team GNUPG. Un certo numero di contromisure a questo assalto sono già incluse nella versione attuale di GNUPG.