Digital Electronics

เสียงรบกวนคอมพิวเตอร์โดยรอบรั่วไหลเข้ารหัสของคุณ

[Daniel, Adi เช่นเดียวกับ Eran] ​​นักวิจัยของนักเรียนที่ Tel Aviv University รวมถึงสถาบันวิทยาศาสตร์ Weizmann ได้สกัดความลับการเข้ารหัส RSA 4096 บิตอย่างมีประสิทธิภาพ สร้างโดยคอมพิวเตอร์เป้าหมาย มันอาจส่งเสียงดังเช่นเวทมนตร์อย่างไรก็ตามนี่คือการโจมตีของแท้ – แม้ว่าการใช้งานจริงอาจเป็นที่น่าสงสัย กลุ่มแรกอธิบายเวกเตอร์จู่โจมครั้งแรกที่ Eurocrypt 2004 เสียงที่ใช้ในการถอดรหัสความลับการเข้ารหัสถูกสร้างขึ้นไม่ได้โดยตัวประมวลผลของตัวประมวลผลอย่างไรก็ตามโดยแหล่งจ่ายไฟของโปรเซสเซอร์โดยทั่วไปตัวเก็บประจุรวมถึงขดลวด ผู้สร้างเป้าหมายในสถานการณ์นี้รันสำเนาของ GNU Privacy Guard (GNUPG)

ในระหว่างการทดสอบจำนวนมากทีมใช้อุปกรณ์เครื่องเสียงระดับไฮเอนด์บางอย่างรวมถึงไมโครโฟนเกรดห้องปฏิบัติการBrüel & Kjærเช่นเดียวกับตัวสะท้อนแสงพาราโบลา โดยการกำกับไมโครโฟนที่ช่องระบายอากาศโปรเซสเซอร์พวกเขาสามารถแยกเสียงรบกวนที่เพียงพอเพื่อดำเนินการโจมตีของพวกเขา [Daniel, Adi รวมถึง Eran] ​​เริ่มต้นจากแหล่งที่มาของ Gnupp พวกเขาทำงานจากวิธีการทั้งหมดลงไปที่ Opcodes ส่วนตัวที่ทำงานบนโปรเซสเซอร์ X86 ในพีซีเป้าหมาย เนื่องจากแต่ละ opcode ทำงานเป็นลายเซ็นเสียงจะถูกผลิตขึ้น การปรับเปลี่ยนลายเซ็นค่อนข้างขึ้นอยู่กับข้อมูลที่ประมวลผลดำเนินการ ด้วยการใช้ข้อมูลนี้รวมถึงการวิเคราะห์สเปกตรัมในเชิงลึกอย่างยิ่งทีมก็สามารถดึงคีย์การเข้ารหัสได้ รายละเอียดทางเทคนิคทั้งหมดของเวกเตอร์จู่โจมนั้นมีให้ในกระดาษสุดท้ายของพวกเขา (ลิงก์ PDF)

เมื่อพวกเขามีเทคนิคพื้นฐานลง [Daniel, Adi เช่นเดียวกับ Eran] ​​สำรวจเวกเตอร์การโจมตีอื่น ๆ พวกเขาสามารถดึงข้อมูลการใช้ความผันผวนของพื้นดินบนเครื่องแชสซีคอมพิวเตอร์ พวกเขายังสามารถใช้โทรศัพท์มือถือเพื่อทำการโจมตีด้วยเสียง เนื่องจากไมโครโฟนคุณภาพสูงของโทรศัพท์มือถือที่มีคุณภาพสูงขึ้นอีกต่อไป (ในการซื้อจำนวนชั่วโมง) เพื่อแยกข้อมูลที่จำเป็น

โชคดีที่ [Daniel, Adi เช่นเดียวกับ Eran] ​​เป็นแฮ็กเกอร์หมวกสีขาวเช่นเดียวกับการส่งข้อมูลของพวกเขาไปยังทีม Gnupg จำนวนของการตอบโต้ต่อการโจมตีนี้รวมอยู่ในรุ่นปัจจุบันของ GNUPG

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *