...

воскресенье, 24 августа 2014 г.

Потрогай, чтобы взломать

image

Обычно взлом компьютера подразумевает поиски эксплойтов или брут-форс атаки, и оба эти способа редко бывают быстрыми или легкими. Тем не менее, команда разработчиков из Тель-Авивского университета придумали способ попроще: потрогать компьютер. Если вступить в контакт с компьютером, то можно измерить изменения в электрическом потенциале, которые показывают ключи шифрования. Более того, иногда даже сам ПК трогать не обязательно — можно перехватить ключи от сетевого или видео кабеля. Этот способ они продемонстрировали на днях.




image


Какую информацию можно своровать?





  • В большинстве компьютеров можно отличить бездействие процессора от его загруженности.

  • На многих компьютерах можно различить паттерны операций процессора и программы.

  • Использование GnuPG позволяет на некоторых машинах:


    1. различать спектральные подписи разных ключей RSA

    2. полностью извлечь ключи шифрования путем измерения электрического потенциала ноутбука во время расшифровки зашифрованного текста




image


Почему это возможно?




Электрический потенциал на шасси ноутбука (под шасси подразумеваются металлические панели, щиты и порты) идеально равен потенциалу заземления, но в действительности он колеблется значительно. Даже когда ноутбук заземлен, есть сопротивление между точкой заземления и другими составляющими «шасси». Благодаря току и электромагнитным полям внутри компьютера напряжения большой величины развивается через этот импеданса. Это напряжение и измеряли разработчики.

Какое оборудование нужно?




Конечно, в лабораторных условиях проще провести такой эксперимент, но иногда и обычного смартфона будет достаточно. Телефон использовали для измерения потенциала от ethernet-кабеля.

image


Как выглядит утечка RSA?




image

Подробности исследования, а также ответы на вопросы есть на сайте Тель-Авивского Университета.


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.


Комментариев нет:

Отправить комментарий