CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

19/12/2013

Trenquen el xifrat RSA escoltant el so d'emet la CPU

Justicia Recentment han aconseguit comprometre amb èxit un dels algoritmes d’encriptació més segurs - RSA de 4096 bits - i, el més sorprenent, és que ho han fet simplement escoltant amb un micròfon el soroll que emet el processador de l’ordinador al desxifrar les dades (10 a 150 KHz).

Els investigadors van extraure amb èxit les claus de desxifratge a una distància de quatre metres i en menys d’una hora amb un micròfon parabòlic d’alta qualitat. No obstant això, també se les van arreglar per a atacar un smartphone a 30 centímetres del portàtil atacant i van dur a terme (amb distint èxit) proves contra diferents ordinadors portàtils i de sobretaula.

Este criptoanàlisi acústic, realitzat per Daniel Genkin, Adi Shamir (coinventor de RSA) i Eran Tromer, utilitza el que es coneix com un atac de canal lateral (no convencional i indirecte) sobre la implementació 1.x del criptosistema RSA de de GnuPG i, a molt grans trets, el que fan és obtindre les claus RSA interpretant el senyal acústic que es genera realment pel regulador de voltatge de la CPU a l’executar les corresponents instruccions per al desxifratge de dades.

A més, el mateix tipus de dades elèctriques també poden "endevinar-se" de moltes altres fonts - la presa de corrent de la paret , l’extrem remot d’un cable Ethernet, o simplement tocant l’ordinador (amb el mesurament relatiu de potencial d’un cos amb el potencial de terra de l’habitació).

Quant a les repercussions en el món real, el criptoanàlisi acústic és en realitat... sorprenentment perillós.

Imagina que estàs desxifrant alguns arxius en una biblioteca, cafeteria, o un altre espai públic - una persona podrà obtindre la teua clau de desxifratge només col·locant el telèfon prop de l’ordinador. O de forma alternativa, un atacant podria utilitzar un spear phishing per a posar programari maliciós en el teu telèfon per a escoltar la clau de desxifratge.

Amb HTML5 i Flash capaç d’accedir al micròfon, seria també possible construir un lloc web que rep les claus de xifratge.

Els investigadors proposen un escenari particularment nefast: posa un micròfon en un servidor en un rack d’un centre de dades i podràs obtindre les claus de xifratge de centenars de servidors pròxims...

Paper de la investigació:
RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.

Font: CCN-CERT

CSIRT-CV