El ruido de la computadora ambiental tiene sus secretos de cifrado

[Daniel, ADI, así como Eran], los investigadores de los estudiantes de la Universidad de Tel Aviv, así como el Instituto de Ciencias de Weizmann, han extraído efectivamente los secretos de cifrado RSA de 4096 bits que utilizan solo el ruido. creado por la computadora de destino. Puede ruidos un poco como la magia, sin embargo, este es un asalto genuino, aunque su practicidad puede ser cuestionable. El Grupo explicó muy por primera vez este vector de asalto en Eurocrypt 2004. El ruido utilizado para decodificar los secretos del cifrado no se crea, sin embargo, el procesador, sin embargo, mediante la fuente de alimentación del procesador, generalmente los condensadores, así como las bobinas. El fabricante objetivo en esta situación ejecuta una copia de GNU Privacy Guard (GNUPG).

Durante muchas de sus pruebas, el equipo utilizó algunos equipos de audio extremadamente de alta gama, incluidos los micrófonos de grado de laboratorio de Brüel y Kjær, así como un reflector parabólico. Al dirigir el micrófono en las rejillas de ventilación del procesador, pudieron extraer suficiente ruido para continuar con su ataque. [Daniel, ADI, así como ERAN,] comenzó desde la fuente de GNUPG. Trabajaron desde allí todo el método hasta las opciones de opciones privadas que se ejecutan en el procesador X86 en la PC objetivo. A medida que se ejecuta cada opcode, se produce una firma de ruido. Las modificaciones de la firma, dependiendo de los datos, el procesador está operando. Al utilizar esta información, así como un análisis espectral extremadamente profundo, el equipo pudo extraer claves de cifrado. Los detalles técnicos totales del vector de asalto se ofrecen en su documento final (enlace PDF).

Una vez que tuvieron las técnicas fundamentales, [Daniel, ADI, así como Eran] ​​exploraron otros vectores de asalto. Pudieron extraer datos que utilizan fluctuaciones molidas en el chasis de las computadoras. Incluso pudieron utilizar un teléfono celular para hacer el ataque de audio. Debido al micrófono de alta calidad del teléfono celular, se necesita un tiempo más largo (en la compra de una serie de horas) para extraer los datos necesarios.

Afortunadamente, [Daniel, ADI, así como Eran] ​​son ​​hackers de sombreros blancos, además de enviar sus datos al equipo de GNUPG. Una serie de contramedidas a este asalto ya están incluidas en la versión actual de GNUPG.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts