Истина где-то ниже
Август 22, 2018

Ученые взломали RSA-шифрование через излучение процессора

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Команда исследователей из Технологического института Джорджии сумела восстановить ключи шифрования, сформированные двумя Android-устройствами и одной системной платой при помощи пакета OpenSSL. Специалисты взломали криптоканал путем перехвата электромагнитных излучений процессоров и последовательного декодирования каждого отдельного бита данных. Ученые отметили, что оборудование для проведения такой атаки свободно продается по цене менее $1000.

Для эксперимента аналитики использовали два телефона под управлением Android и одну системную плату, которые оснащены ARM-чипами, работающими на частоте от 800 МГц до 1,1 ГГц. Устройства применяли библиотеку OpenSSL версии 1.1.0g, чтобы генерировать открытые и закрытые ключи шифрования. Как выяснили ученые, аналоговые электромагнитные сигналы, исходящие от процессоров, коррелируют с выполняемыми операциями и могут служить источником для перехвата данных.

Специалисты применили программно-аппаратный комплекс Ettus B200-mini для преобразования и расшифровки внешнего излучения. Как пояснили эксперты, антенна приемника располагалась очень близко к телефонам, но не имела физического контакта с ними. В случае с системной платой датчик находился на расстоянии примерно в 20 см от устройства.

В ходе исследования специалистам удалось отделить электромагнитные сигналы, излучаемые при генерации ключа, от «шума» других операций. Эксперты провели серию экспериментов, в которых сумели по одному биту восстановить от 95 до 99% секретной экспоненты, чего более чем достаточно для расшифровки самого криптоключа. Ученые отметили, что взлом защиты в каждом случае занял всего несколько секунд.

Вероятность успешной атаки можно существенно снизить, если процессор будет обрабатывать несколько битов одновременно. Исследователи выяснили, что одномоментная расшифровка сразу десяти единиц данных потребует несоизмеримо больших ресурсов. Разработчики OpenSSL уже внесли изменения в код пакета, поэтому все актуальные реализации алгоритма шифрования на его основе должны быть устойчивы к этому методу взлома.

В начале прошлого года в OpenSSL залатали серьезную уязвимость, связанную с повторным согласованием расширения Encrypt-Then-Mac. Как оказалось, добавление или удаление этой переменной при повторной валидации соединения могло привести к отказу обслуживания на стороне клиента или сервера. Команда разработчиков пропатчила баг в версии 1.1.0e.

Источник: https://threatpost.ru/researchers-decrypted-rsa-through-electromagnetic-emanations/27826/