Електромагнітне випромінювання процесора дозволить «підслухати» ключі шифрування

Дослідники з компанії Fox-IT продемонстрували методику дистанційної атаки сторонніми каналами на алгоритм шифрування AES-256 за рахунок аналізу змін в електромагнітному полі, створюваному чіпом під час шифрування. Фахівці компанії стверджують, що методика дозволяє провести успішну атаку на відстані одного метра за п'ять хвилин. Простий підбір ключа для даного алгоритму вимагає перебору 2256 можливих комбінацій і вважається неможливим на практиці. Докладний опис методу доступний на сайті компанії.


Багато сучасних алгоритмів шифрування досить криптостійкі, щоб простий підбір ключів до шифрованих ними даних був дуже довгим і недоцільним. Тому хакери і фахівці з безпеки досліджують більш складні шляхи атак і захисту від них. В основному, такі атаки використовують по суті не недоліки алгоритму шифрування як такого, а вразливості в його програмній та апаратній реалізації. Саме на цьому засновані атаки по сторонніх каналах. Цей клас атак дозволяє зчитувати дані з компонентів комп'ютерів за допомогою різних видів випромінювання, вимірювання його енергоспоживання, та інших параметрів, які побічно залежать від виконуваних обчислювальних завдань.


В даному випадку дослідники використовували пасивну атаку по електромагнітному випромінюванню. Варто особливо відзначити, що в своєму експерименті фахівці використовували широко доступне обладнання, сумарна вартість якого не перевищувала двохсот євро. Процес шифрування було запущено на програмованій платі з ARM-процесором. Зміни в електромагнітному полі, створюваному чіпом, а, отже, і його енергоспоживанні, приймався за допомогою невеликої аналогової антени, посилювався, і записувався на USB флеш-накопичувач. Після цього відбувалася програмна обробка сигналу.

Представлений метод вимагає, щоб у зловмисника був доступ до вихідних (не шифрованих) або вихідних (зашифрованих) даних. Під час програмної обробки спеціальна програма аналізувала кореляції між даними і сигналом з антени. За твердженням дослідників, така методика може дозволити провести успішну атаку за кілька хвилин на відстані метра за відсутності зовнішніх перешкод. Представлений підхід дозволить обчислити один байт ключа за кілька секунд (256 варіантів на байт і 8192 варіанти для всього ключа). Водночас повний перебір (брутфорс) ключів шифрування AES-256 вимагає перебору 2256 можливих варіантів.

Велика кількість техніки вразлива для атаки сторонніми каналами. Наприклад, минулого року вчені з Каліфорнійського університету в Ірвайні змогли за звуком працюючого 3D-принтера відтворити модель друкованого ним об'єкта. А інша група дослідників продемонструвала гібридну атаку, в якій попередньо впроваджена в комп'ютер програма перетворює послідовності даних (наприклад, ключі шифрування) на рухи жорсткого диска, а, отже, і звуки. Дані приймалися за допомогою мікрофона на смартфоні, після чого спеціальна програма конвертувала звуки назад у послідовність даних.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND