"Откраднаха" криптиращ ключ от разстояние 1 метър по електромагнитното излъчване на компютъра

Изображение 1 от 3

    Всеки компютър създава електромагнитно поле докато работи, спектралните компоненти на което се променят в зависимост от операциите, които се извършват в устройството. Тези физични закони са базата за провеждане на атака по електромагнитното излъчване – един нов клас атаки, които явно ще стават все по-популярни. Информацията за физичните процеси в компютъра в редица случаи е достатъчна, за да се възстанови информацията от паметта.

    Сканирането на електромагнитното излъчване на компютрите за разшифроването на пароли се правеше и по-рано. Това не е нещо ново, но досега се използваше масивно и скъпо оборудване. Сега тази заплаха вече е на съвсем друго ниво. Тя може да бъде осъществена незабележимо от жертвата, седейки близо до компютъра само с едно малко устройство в джоба.

    Специалистите на Fox-IT демонстрираха атаката TEMPEST, ефективна от разстояние 1 метър, с помощта на евтино устройство с цена едва 200 евро. За натрупването на необходимата информация е необходимо да се записва електромагнитното излъчване в продължение на 5 минути от разстояние 1 метър или 50 секунди на разстояние 30 сантиметра.

    Експериментът е описан в научна работа, а алгоритъмът на атаката е следният:

    1. Аналогово измерване
    2. Запис на сигнала
    3. Предварителна обработка
    4. Анализ

    За приемането на аналогови сигнали е необходима антена, която да филтрира някои честоти и да усилва сигнала на други. Това може да бъде дори и парче ненужен кабел с малко скоч.

    След това сигналът се филтрира и усилва. Дадени са и честотните параметри – основна честота 142 MHz при ширина на честотната лента 10 MHz. Използван е евтин усилвател, произведен от Mini Circuits с цена под 200 евро.

    Преди сигналът да бъде записан се преобразува в цифров вид. Това може да стане както с помощта на скъпа професионална апаратура, така и с евтин стандартен приемник във вид на фалш стик и цена 20 евро. А това показва, че тази атака може да бъде осъществена от всеки желаещ. При това, без да са необходими много пари.

    По време на предварителната обработка софтуерът търси участъци от сигнала, където започва криптирането на информация в паметта на компютъра с използването на AES-256 ключ. Сигналът се разделя на блокове, а данните се подготвят за анализ.

    Изображението по-долу показва сигнала, записан с помощта на приемника SR-7100 при 10 MHz честотна лента. Именно този сигнал съответства на един блок AES-256 криптиране с помощта на системата-върху-чипа SmartFusion2. В експеримента е използвана OpenSSL версията на AES за процесорното ядро ARM Cortex-M3. Съвсем ясно се виждат повторенията при всеки етап на обработката. Много добре се забелязва входно-изходния сигнал на данните към и от процесора, фазата на пресмятанията при използването на ключа и 14-те паса на криптирането.

    Естествено, това само един малък фрагмент, по който шифърът няма как да бъде възстановен. Необходимо е натрупването на много подобни изчислителни блокове с различни входни данни. За натрупването на тази информация са необходими няколко минути.

    Записаният сигнал на електромагнитното излъчване съответства на консумацията на електрическа енергия от компонентите на компютърното устройство. Те съответстват на данните, които във всеки един момент се обработват от централния процесор.

    Анализът се извършва с програмата Riscure Inspector. Необходимо е да се намери корелация между предполагаемите байтове на ключа и записания сигнал. Това е най-сложната част, понеже е необходим ефективен програмен модел за предсказване и в крайна сметка възстановяване на байтовете на криптиращия ключ. В този случай се използва метода на грубата сила за всичките 256 значения за всеки байт на ключа. Специалистите отбелязват, че за да се разпознае действителното значение на всеки байт, са необходими едва няколко секунди – 256 варианта на един байт, а за 32 байта това са 8192 опита. За осъществяването на директна атака на грубата сила на AES-256 е необходимо да се прехвърлят 2256 варианта, което може да продължи до края на Вселената.

    Изглежда, специалистите на Fox-IT за първи път осъществиха публична демонстрация на скрита атака от разстояние, по електромагнитното излъчване на компютърно устройство. За защита от подобна атака ще са необходими нови методи на защита от изтичане на информация. В рамките на шегата, навярно ще трябва да обвиваме компютрите с тънко метално фолио.

    Източник: kaldata.com

    Видеа по темата

    Facebook коментари

    Коментари в сайта

    Последни новини