ОКО ПЛАНЕТЫ > Человек. Здоровье. Выживание > Электромагнитное излучение процессора позволит «подслушать» ключи шифрования

Электромагнитное излучение процессора позволит «подслушать» ключи шифрования


27-06-2017, 07:43. Разместил: Редакция ОКО ПЛАНЕТЫ

Электромагнитное излучение процессора позволит «подслушать» ключи шифрования

 

HACKADAY

Исследователи из компании Fox-IT продемонстрировали методику дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256 за счет анализа изменений в электромагнитном поле, создаваемом чипом во время шифрования. Специалисты компании утверждают, что методика позволяет провести успешную атаку на расстоянии одного метра за пять минут. Простой подбор ключа для данного алгоритма требует перебора 2256 возможных комбинаций и считается невозможным на практике. Подробное описание метода доступно на сайте компании.

Многие современные алгоритмы шифрования достаточно криптостойкие, чтобы простой подбор ключей к шифруемым ими данным очень долгим и нецелесообразным. Поэтому хакеры и специалисты по безопасности исследуют более сложные пути атак и защиты от них. В основном, такие атаки используют по сути не недостатки алгоритма шифрования как такового, а уязвимости в его программной и аппаратной реализации. Именно на этом основаны атаки по сторонним каналам. Этот класс атак позволяет считывать данные с компонентов компьютеров с помощью различных видов излучения, измерения его энергопотребления, и других параметров, которые косвенно зависят от выполняемых вычислительных задач.

В данном случае исследователи использовали пассивную атаку по электромагнитному излучению. Стоит особо отметить, что в своем эксперименте специалисты использовали широко доступное оборудование, суммарная стоимость которого не превышала двухсот евро. Процесс шифрования был запущен на программируемой плате с ARM-процессором. Изменения в электромагнитном поле, создаваемом чипом, а, следовательно, и его энергопотреблении, принимался с помощью небольшой аналоговой антенны, усиливался, и записывался на USB флеш-накопитель. После этого происходила программная обработка сигнала.

 

Представленный метод требует, чтобы у злоумышленника был доступ к исходным (не шифрованным) или выходным (зашифрованным) данным. Во время программной обработки специальная программа анализировала корреляции между данными и сигналом с антенны. По утверждению исследователей, такая методика может позволить провести успешную атаку за несколько минут на расстоянии метра при отсутствии внешних помех. Представленный подход позволит вычислить один байт ключа за несколько секунд (256 вариантов на байт и 8192 варианта для всего ключа). В то же время полный перебор (брутфорс) ключей шифрования AES-256 требует перебора 2256возможных вариантов.

Сопоставление интенсивности сигнала и проводимых процессором операций

Fox-IT

Григорий Копиев


Вернуться назад