Пользователь
8,6
рейтинг
24 августа 2014 в 11:42

Разработка → Потрогай, чтобы взломать

image

Обычно взлом компьютера подразумевает поиски эксплойтов или брут-форс атаки, и оба эти способа редко бывают быстрыми или легкими. Тем не менее, команда разработчиков из Тель-Авивского университета придумали способ попроще: потрогать компьютер. Если вступить в контакт с компьютером, то можно измерить изменения в электрическом потенциале, которые показывают ключи шифрования. Более того, иногда даже сам ПК трогать не обязательно — можно перехватить ключи от сетевого или видео кабеля. Этот способ они продемонстрировали на днях.


image

Какую информацию можно своровать?


  • В большинстве компьютеров можно отличить бездействие процессора от его загруженности.
  • На многих компьютерах можно различить паттерны операций процессора и программы.
  • Использование GnuPG позволяет на некоторых машинах:
    1. различать спектральные подписи разных ключей RSA
    2. полностью извлечь ключи шифрования путем измерения электрического потенциала ноутбука во время расшифровки зашифрованного текста


image

Почему это возможно?


Электрический потенциал на шасси ноутбука (под шасси подразумеваются металлические панели, щиты и порты) идеально равен потенциалу заземления, но в действительности он колеблется значительно. Даже когда ноутбук заземлен, есть сопротивление между точкой заземления и другими составляющими «шасси». Благодаря току и электромагнитным полям внутри компьютера напряжения большой величины развивается через этот импеданса. Это напряжение и измеряли разработчики.

Какое оборудование нужно?


Конечно, в лабораторных условиях проще провести такой эксперимент, но иногда и обычного смартфона будет достаточно. Телефон использовали для измерения потенциала от ethernet-кабеля.

image

Как выглядит утечка RSA?


image

Подробности исследования, а также ответы на вопросы есть на сайте Тель-Авивского Университета.
Иван Сычев @ivansychev
карма
48,0
рейтинг 8,6
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (16)

  • –6
    Этой теме лет 100, спецслужбы давно ее юзали. Помню когда то был вирус который из внутренней сети делал маяк, который можно было запеленговать в радиусе пары км.
    • –3
      Возможность (теоретическая) перехвата передаваемой информации по проводным каналам связи известна давно, я думаю организаторов эксперимента больше интересовала опытная апробация устройства перехвата ethernet и дешифровки ключа.
      • 0
        На самом деле, тут интересным, КМК, выглядит именно извлечение ключей шифрования. Перехват данных, передаваемых по видеотракту — задача решенная очень давно, для этого даже не нужен физический контакт с устройством, ethernet перехватить сложнее, но тоже возможно.
  • +12
    Хотел почитать подробности на сайте:
    image
    • +4
      Ну… Сапожник без сапог :) Чукча взломщик, а не защитник :) А если серьезно, то да. Смешно.
      • 0
        Еще не лучше :)
        :: Error in mySQL ::
        mySQL error: Duplicate entry '1408876113' for key 'PRIMARY'
        In the file: /specific/disk1/pub/students/php_includes_hidden/counter.php
        Line number: 443
        Error number: 1062
    • +2
    • 0
      Интересно, что под номером 24, за что её прям в запросе запрещают.
  • +1
    А результат на последней картинке — это спектрограмма электромагнитного поля или это прокачанный осциллограф? На каком принципе строится это изображение? В шифровании не разбираюсь, но такой анализатор захотел. :)
  • +2
    На какой же частоте работает анализатор если они в состоянии различить исполнение отдельных команд процессора?
    Если верить картинке, то на каждую команду мы имеем по 30-100 отсчётов.
    Современные процессоры работают на частотах 1GHz и выше… анализатор работает на частоте в 30-100 GHz ????

    Конечно, исследование можно проводить на старом добром Z80 на частоте 1MHz, но пользы от этого будет крайне мало.
    • +1
      анализатор работает на частоте в 30-100 GHz ????


      А в чём проблема? Такие анализаторы есть. Стоят чертовски дорого, но есть и широко применяются. Посмотрите продукцию Agilent, Rohde&Schwarz, Wavetek, Tektronix, Iwatsu и иже с ними. Вот вам, например, аж портативный анализатор на 20 ГГц:

      www.rohde-schwarz.com/en/product/fsh-productstartpage_63493-8180.html

      На 100-300ГГц найти анализаторы вам поможет гугл :)
    • 0
      Дабы не быть голословным:
      www.keysight.com/en/pc-1707666/x-series-signal-analyzers?nid=-33932.0&cc=RU&lc=rus

      Цитата:
      Объединяет как высокопроизводительные анализаторы спектра реального времени, так и бюджетные модели с диапазоном частот до 50 ГГц (до 325 ГГц и выше при использовании внешних смесителей) и полосой анализа до 160 МГц
    • +4
      www.keysight.com/en/pd-2108888-pn-DSAX96204Q/infiniium-high-performance-oscilloscope-63-ghz?cc=RU&lc=rus

      И недорого, всего полмиллиона долларов.
    • 0
      Они разбирают не команды процессора, а отдельные стадии алгоритма возведения в степень по модулю (википедия).

      Спектры они снимали в диапазоне 0-2.3 МГц, во время работы полусекундных циклов из определенных команд (http://www.cs.tau.ac.il/~tromer/handsoff/)
      A good way to visualize the signal is as a spectrogram, which plots the measured power as a function of time and frequency. For example, in the following spectrogram, time runs vertically (spanning 10 seconds) and frequency runs horizontally (spanning 0-2.3 MHz). During this time, the CPU performed loops of different operations (multiplications, additions, memory accesses, etc.). One can easily discern when the CPU is conducting each operation, due to the different spectral signatures.

      image

      В целом идея очень похожа на их предыдущую работу по акустическому криптоанализу:
      * http://www.cs.tau.ac.il/~tromer/acoustic/;
      * Извлечение 4096-битных ключей RSA с помощью микрофона, 19 декабря 2013

      Меры противодействия остаются такими же — изменить алгоритмы GnuPG, что уже было сделано (http://www.cs.tau.ac.il/~tromer/acoustic/)
      We have disclosed our attack to GnuPG developers under CVE-2013-4576, suggested suitable countermeasures, and worked with the developers to test them. New versions of GnuPG 1.x and of libgcrypt (which underlies GnuPG 2.x), containing these countermeasures and resistant to our current key-extraction attack, were released concurrently with the first public posting of these results. Some of the effects we found (including RSA key distinguishability) remain present.
  • –3
    Да, круто! Но все же пока нельзя с его помощью взломать чей-то аккаунт в vk\fb
    Ждем улучшений :-)
  • +2
    Почему потенциала hlt-а выше потенциала mul-а?
    Почему потенциала nop-а выше потенциала fmul-а?
    Как последовательность команд позволяет получить данные?
    Каждый уникальный ключ имеет свою уникальную последовательность команд?

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.