Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
19/12/2013
Els investigadors van extraure amb èxit les claus de desxifratge a una distància de quatre metres i en menys d’una hora amb un micròfon parabòlic d’alta qualitat. No obstant això, també se les van arreglar per a atacar un smartphone a 30 centímetres del portàtil atacant i van dur a terme (amb distint èxit) proves contra diferents ordinadors portàtils i de sobretaula.
Este criptoanàlisi acústic, realitzat per Daniel Genkin, Adi Shamir (coinventor de RSA) i Eran Tromer, utilitza el que es coneix com un atac de canal lateral (no convencional i indirecte) sobre la implementació 1.x del criptosistema RSA de de GnuPG i, a molt grans trets, el que fan és obtindre les claus RSA interpretant el senyal acústic que es genera realment pel regulador de voltatge de la CPU a l’executar les corresponents instruccions per al desxifratge de dades.
A més, el mateix tipus de dades elèctriques també poden "endevinar-se" de moltes altres fonts - la presa de corrent de la paret , l’extrem remot d’un cable Ethernet, o simplement tocant l’ordinador (amb el mesurament relatiu de potencial d’un cos amb el potencial de terra de l’habitació).
Quant a les repercussions en el món real, el criptoanàlisi acústic és en realitat... sorprenentment perillós.
Imagina que estàs desxifrant alguns arxius en una biblioteca, cafeteria, o un altre espai públic - una persona podrà obtindre la teua clau de desxifratge només col·locant el telèfon prop de l’ordinador. O de forma alternativa, un atacant podria utilitzar un spear phishing per a posar programari maliciós en el teu telèfon per a escoltar la clau de desxifratge.
Amb HTML5 i Flash capaç d’accedir al micròfon, seria també possible construir un lloc web que rep les claus de xifratge.
Els investigadors proposen un escenari particularment nefast: posa un micròfon en un servidor en un rack d’un centre de dades i podràs obtindre les claus de xifratge de centenars de servidors pròxims...
Paper de la investigació: RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.