Другие новости
CATL и DHL укрепляют стратегическое партнерство для развития устойчивой логистики во всем мире
Журнал «Тhe Retail Finance» подвел итоги ХVIII Ежегодной премии RETAIL FINANCE AWARDS
Тренды интерьера в деталях: как выбрать розетки и выключатели
Продажи Geely Auto превысили 2,17 миллиона единиц, рост на международных рынках составил более 53%
Hisense представила инновационные решения в области телевизионной техники на выставке CES 2025
Как украсть ключи шифрования с помощью лаваша
Экономика
Исследователи из Израиля придумали дешевый и быстрый способ кражи ключей шифрования, хранящихся на компьютере, используя маленькое электронное устройство PITA.
Новое исследование опирается на получение электронных сигналов с компьютеров, известное как атака по сторонним каналам.
Анализируя электронные сигналы, исследователи показали, что можно снять данные о нажимаемых клавишах, выяснить — какое приложение запущено и узнать секретные ключи шифрования файлов или электронных писем.
Эта работа сосредоточена на получении ключей шифрования с ноутбуков, использующих программу шифрования с открытым кодом GnuPG 1.x, которая работает на алгоритмах шифрования ключей RSA и ElGamal. По словам исследователей, они уведомили разработчика GnuPG Вернера Коха о своем исследовании.
Исследователи создали устройство, которое может быть спрятано в лаваш. Оно улавливает электромагнитные сигналы на расстоянии 50 сантиметров.
Они назвали устройство «PITA» (Portable Instrument for Trace Acquisition, аббревиатура переводится как «лаваш»). Оно состоит из медной неэкранированной рамочной антенны с конденсатором, которая предназначена для приема частот в диапазоне 1.7MHz и получения ключа шифрования.
Автономный анализ сигналов, записанных на внутреннюю карту памяти MicroSD, позволяет вычислить ключи за несколько секунд.
В рамках атаки PITA посылает зашифрованный контент на компьютер. Когда контент расшифровывается компьютером, он испускает улавливаемые электромагнитные сигналы.
«Секретный ключ может быть получен из этих флуктуаций с помощью обработки сигнала и криптоанализа», написали они.
Исследователи также создали второе устройство для сбора сигналов. Так как частота 1.7MHz находится в том же диапазоне, что и AM-радио, они использовали радиоприемник коммерческого класса под названием Road Master.
«Затем мы записали сигнал, подключив его к микрофонному входу смартфона HTC EVO 4G», написали они.
Тяжело защититься от атак по сторонним каналам. Можно, конечно, проверять любые подозрительные пакеты из алюминиевой фольги с лавашем на наличие электронных устройств.
Тем не менее, электромагнитные сигналы можно заблокировать с помощью клетки Фарадея, которая используется для экранирования аппаратуры от внешних электромагнитных полей.
Однако, мало кто работает в металлических ящиках без окон. Производители ПК тоже вряд ли решат проблему в оборудовании, так как это стоит слишком дорого.
Реинжиниринг программного обеспечения является лучшим подходом. Алгоритмы и программное обеспечение можно изменить, чтобы распространяемые сигналы не содержали полезной информации. Работы уже ведутся, пишут исследователи.
«На самом деле, программная устойчивость к атакам бокового канала, является в настоящее время основной проблемой», пишут исследователи.
Соавторами данного документа являются Лев Пачманов, Итамар Пипман и Эра Тромер из Тель-Авивского Университета, а также Даниэль Генкин из Technion. Документ будет представлен на семинаре по средствам шифрования и встраиваемым системам, который пройдет в сентябре, в Сен-Мало.