Другие новости
Hisense представила инновационные решения в области телевизионной техники на выставке CES 2025
Hisense представила свой взгляд на будущее ИИ на выставке CES 2025
Huawei публикует 10 главных тенденций вследствие запуска FusionSolar 2025
Компания Segway официально признана мировым брендом № 1 по продажам электросамокатов
Как украсть ключи шифрования с помощью лаваша
Экономика
Исследователи из Израиля придумали дешевый и быстрый способ кражи ключей шифрования, хранящихся на компьютере, используя маленькое электронное устройство PITA.
Новое исследование опирается на получение электронных сигналов с компьютеров, известное как атака по сторонним каналам.
Анализируя электронные сигналы, исследователи показали, что можно снять данные о нажимаемых клавишах, выяснить — какое приложение запущено и узнать секретные ключи шифрования файлов или электронных писем.
Эта работа сосредоточена на получении ключей шифрования с ноутбуков, использующих программу шифрования с открытым кодом GnuPG 1.x, которая работает на алгоритмах шифрования ключей RSA и ElGamal. По словам исследователей, они уведомили разработчика GnuPG Вернера Коха о своем исследовании.
Исследователи создали устройство, которое может быть спрятано в лаваш. Оно улавливает электромагнитные сигналы на расстоянии 50 сантиметров.
Они назвали устройство «PITA» (Portable Instrument for Trace Acquisition, аббревиатура переводится как «лаваш»). Оно состоит из медной неэкранированной рамочной антенны с конденсатором, которая предназначена для приема частот в диапазоне 1.7MHz и получения ключа шифрования.
Автономный анализ сигналов, записанных на внутреннюю карту памяти MicroSD, позволяет вычислить ключи за несколько секунд.
В рамках атаки PITA посылает зашифрованный контент на компьютер. Когда контент расшифровывается компьютером, он испускает улавливаемые электромагнитные сигналы.
«Секретный ключ может быть получен из этих флуктуаций с помощью обработки сигнала и криптоанализа», написали они.
Исследователи также создали второе устройство для сбора сигналов. Так как частота 1.7MHz находится в том же диапазоне, что и AM-радио, они использовали радиоприемник коммерческого класса под названием Road Master.
«Затем мы записали сигнал, подключив его к микрофонному входу смартфона HTC EVO 4G», написали они.
Тяжело защититься от атак по сторонним каналам. Можно, конечно, проверять любые подозрительные пакеты из алюминиевой фольги с лавашем на наличие электронных устройств.
Тем не менее, электромагнитные сигналы можно заблокировать с помощью клетки Фарадея, которая используется для экранирования аппаратуры от внешних электромагнитных полей.
Однако, мало кто работает в металлических ящиках без окон. Производители ПК тоже вряд ли решат проблему в оборудовании, так как это стоит слишком дорого.
Реинжиниринг программного обеспечения является лучшим подходом. Алгоритмы и программное обеспечение можно изменить, чтобы распространяемые сигналы не содержали полезной информации. Работы уже ведутся, пишут исследователи.
«На самом деле, программная устойчивость к атакам бокового канала, является в настоящее время основной проблемой», пишут исследователи.
Соавторами данного документа являются Лев Пачманов, Итамар Пипман и Эра Тромер из Тель-Авивского Университета, а также Даниэль Генкин из Technion. Документ будет представлен на семинаре по средствам шифрования и встраиваемым системам, который пройдет в сентябре, в Сен-Мало.