天天看點

隔牆有耳:黑客可以“聽到”離線計算機的密鑰

以色列特拉維夫大學和以色列理工學院的研究者設計出一種盜取計算機資料的方法,而這台“倒黴”電腦不僅沒有聯網,還是隔壁房間的。

“通過測量攻擊目标發散出的電磁波,攻擊者幾秒鐘内便竊取到相鄰房間電腦的解密密鑰。”

他們将在今年3月3日舉辦的rsa安全大會上進行示範。

“攻擊完全是非侵入式的”

據論文中介紹,用于實驗的整個攻擊裝置大約花費了3000美元,如下圖所示:

隔牆有耳:黑客可以“聽到”離線計算機的密鑰

研究者用于捕捉電磁輻射的裝置(從左至右依次):電源、天線支架、放大器、software defined radio軟體無線電(白盒)和一台分析電腦。

這裡運用的是被稱為邊信道攻擊的方式:不對加密執行進行處理(例如暴力破解或利用底層算法漏洞進行攻擊),而是采取其他一些手段。在本次試驗中,攻擊是通過捕獲目标電腦密鑰在解密過程中輻射出的電磁波而擷取相應的資訊。

研究人員tromer表示:

“經驗告訴我們,一個實體現象一旦在實驗室裡被驗證,攻擊裝置很快就會被小型化和簡化。”

盡管通過“竊聽”技術盜取密鑰的方式之前已經出現過,但這是第一次針對計算機上運作的橢圓曲線密碼系統(ecc)進行破譯。ecc是一種強大的加密方式,可用于從網頁到資訊等所有方面,具有高強度、短密鑰長度、計算速度快等優點。

隔牆有耳:黑客可以“聽到”離線計算機的密鑰

研究者擷取的密鑰來自一台運作了gnupg的筆記本電腦,如上圖中所示,受害者為一台在隔壁房間的lenovo 3000 n200筆記本,正運作着ecdh加密。

tromer表示,gnupg開發者公布過針對這種攻擊方式的應對政策,由于進階算術運算序列并不依賴于密鑰,是以gnupg對這類邊信道攻擊更為耐受。

freebuf 百科

gnupg是一個混合加密軟體程式,它使用正常對稱密鑰提高加密速度,使用公鑰便于交換。通常使用一次性的收件人公鑰用以加密會話。

ecdh是基于ecc(橢圓曲線密碼體制)的dh(diffie-hellman)密鑰交換算法。交換雙方可以在不共享任何秘密的情況下協商出一個密鑰。

攻擊場景重制

首先研究者向目标計算機發送出一條特殊密文,也就是加密郵件。

研究者測得筆記本電腦對密文進行解密時所釋放出的電磁波,并且表示他們“專注于窄頻帶”。這些信号随之被進行了處理,産生了一條與ecc有關的資訊軌迹。而這條軌迹,便是揭開秘鑰的關鍵所在。

隔牆有耳:黑客可以“聽到”離線計算機的密鑰

通過前文所展示的裝置,研究人員穿過了15厘米厚的牆壁共捕獲66次解密過程,最終得到了密鑰。而這66次解密過程僅耗時3.3秒鐘,幾乎等同于一個人說“我獲得了隔壁房間電腦的密鑰”所用去的時間。

對現實世界的攻防而言,攻擊者所消耗的時間長短不見得最為重要,而目标的解密過程則更為關鍵,因為這直接決定了攻擊成功與否。

如今,采取資料竊聽這樣非傳統方式進行攻擊活動已不足為奇。攻擊者監聽從汽車遙控鑰匙中發出的信号,進而偷走汽車;去年,同為這項研究小組的成員展示了一個小發明,可以在19英寸的距離内通過無線電波竊取加密密鑰。

雖然,這種最為前沿的攻擊方式目前很大程度上限于學術研究,但是很難想象一旦它被部署于更為廣泛的場合中會産生什麼樣的惡劣影響。

實體攻擊的又一春?

或許在不遠的将來黑客會把這一攻擊技術的實作門檻降低。tromer對此也表示擔憂:

“這很可能會成為新的攻擊手段,攻擊者會以更廉價更輕松的手段實施。在資料時代,我們的個人資訊、金融資産以及私人通信大都是通過加密算法加以保護的,一旦有充裕的時間和複雜攻擊的經驗,攻擊者便會造成影響整整一代人的影響。”

tromer補充道,他們的工作本意是針對軟體攻擊進行系統保護的,但是正如展示的那樣,廉價的實體攻擊也可産生十分可怕的影響。

關于“通過實體方式捕獲電磁波進而擷取相應資訊”的問題上,蘇州大學實體科學與技術學院趙承良副教授告訴freebuf:

“不管哪種手段,隻要能解決問題都是好方法,不同知識背景的人用不同的方法。

實體方法無非就是提取資訊,而重要的是如何過濾背景噪音。

就如根據顯示器發出的電磁波進行擷取資訊,實際上生活中的背景噪聲是很大的,如何把背景噪聲過濾掉才是技術關鍵所在。”

本文轉自d1net(轉載)

繼續閱讀