Электромагнитное излучение процессора позволит «подслушать» ключи шифрования

Исследователи из компании Fox-IT продемонстрировали методику дистанционной атаки по сторонним каналам на алгоритм шифрования AES-256 за счет анализа изменений в электромагнитном поле, создаваемом чипом во время шифрования. Специалисты компании утверждают, что методика позволяет провести успешную атаку на расстоянии одного метра за пять минут. Простой подбор ключа для данного алгоритма требует перебора 2256 возможных комбинаций и считается невозможным на практике. Подробное описание метода доступно на сайте компании.

Многие современные алгоритмы шифрования достаточно криптостойкие, чтобы простой подбор ключей к шифруемым ими данным был очень долгим и нецелесообразным. Поэтому хакеры и специалисты по безопасности исследуют более сложные пути атак и защиты от них. В основном, такие атаки используют по сути не недостатки алгоритма шифрования как такового, а уязвимости в его программной и аппаратной реализации. Именно на этом основаны атаки по сторонним каналам. Этот класс атак позволяет считывать данные с компонентов компьютеров с помощью различных видов излучения, измерения его энергопотребления, и других параметров, которые косвенно зависят от выполняемых вычислительных задач.

В данном случае исследователи использовали пассивную атаку по электромагнитному излучению. Стоит особо отметить, что в своем эксперименте специалисты использовали широко доступное оборудование, суммарная стоимость которого не превышала двухсот евро. Процесс шифрования был запущен на программируемой плате с ARM-процессором. Изменения в электромагнитном поле, создаваемом чипом, а, следовательно, и его энергопотреблении, принимался с помощью небольшой аналоговой антенны, усиливался, и записывался на USB флеш-накопитель. После этого происходила программная обработка сигнала.

Представленный метод требует, чтобы у злоумышленника был доступ к исходным (не шифрованным) или выходным (зашифрованным) данным. Во время программной обработки специальная программа анализировала корреляции между данными и сигналом с антенны. По утверждению исследователей, такая методика может позволить провести успешную атаку за несколько минут на расстоянии метра при отсутствии внешних помех. Представленный подход позволит вычислить один байт ключа за несколько секунд (256 вариантов на байт и 8192 варианта для всего ключа). В то же время полный перебор (брутфорс) ключей шифрования AES-256 требует перебора 2256 возможных вариантов.

Большое количество техники уязвимо для атаки по сторонним каналам. К примеру, в прошлом году ученые из Калифорнийского университета в Ирвайне смогли по звуку работающего 3D-принтера

модель печатаемого им объекта. А другая группа исследователей

гибридную атаку, в которой предварительно внедренная в компьютер программа превращает последовательности данных (к примеру, ключи шифрования) в движения жесткого диска, а, следовательно, и звуки. Данные принимались с помощью микрофона на смартфоне, после чего специальная программа конвертировала звуки обратно в последовательность данных.

Григорий Копиев

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.
Это нейробаза

Кратко объясняем ключевые термины из области ИИ