Трое ученых проверили результаты, полученные ими около 10 лет назад, и подтвердили возможность извлечения 4096-битного RSA-ключа из ноутбука, используя атаку на акустический канал. Их способ позволяет записывать звук, идущий из ноутбука при дешифровании, с использованием смартфона. Атака, метод которой изложен в новом документе, позволяет узнавать большие ключи RSA меньше чем за час.

В одном из умнейших исследований, виданных в последние годы, троица из Израиля улучшила те предварительные результаты, которые они представили в 2004 году. Тогда они выявили, что различные RSA-ключи вызывают различные звуковые последовательности, но не смогли разработать метод извлечения ключей из машины. Теперь все изменилось. В ходе исследования, в котором приняли участие Ади Шамир, один из разработчиков алгоритма RSA и профессор Вейцмановского института, и двое других академических исследователей из Тель-Авивского университета, был открыт метод, с помощью которого злоумышленник может записать звуки, издаваемые компьютером при дешифровании через GnuPG, на размещенный рядом смартфон.

«В этом документе мы описали способ извлечения ключа с помощью акустического криптоанализа, применимый к текущей реализации RSA в GnuPG. Метод позволяет извлекать полные 4096-битные ключи дешифрования из ноутбуков (различных моделей) в течение часа, используя звук, издаваемый компьютером во время дешифрования некоторых подобранных шифротекстов. Мы экспериментально показали, что такая атака может быть проведена с использованием либо обычного мобильного телефона, положенного рядом с компьютером, либо с помощью более чувствительного микрофона с расстояния 4 метра», — написали исследователи в своем отчете «RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis», опубликованном в среду.

Метод атаки основывается на ряде факторов, включая приближение к компьютеру, разработки особого шифротекста, который вызывает некоторые наблюдаемые цифровые отмены в алгоритме GnuPG. После нескольких тысяч повторений алгоритма исследователи обнаружили звуковую утечку, которую они смогли записать и интерпретировать, получив в результате использующийся ключ RSA.

«Мы наблюдали, что операции подписания (или расшифровки) RSA в GnuPG легко определяются по их звуковым частотным спектрам. Более того, спектр зачастую зависит от ключа, так что секретные ключи можно отличить по звуку, излучаемому в момент их использования. То же самое применимо и к дешифрованию ElGamal. Мы замыслили и продемонстрировали атаку извлечения ключа, с помощью которой можно раскрыть 4096-битные секретные ключи RSA, использующиеся в GnuPG, запущенном на ноутбуке, проанализировав звук, издаваемый компьютером во время расшифровки определенных шифротекстов. Мы продемонстрировали эту атаку на различных целях и различными методами, включая внутренний микрофон обычного мобильного телефона, лежащего рядом с компьютером, а также посредством чувствительного микрофона с расстояния 4 метра», — говорится в отчете.

Чтобы проверить свою атаку, исследователи провели ее против GnuPG, используя письма OpenPGP, содержащие определенный шифротекст. OpenPGP в некоторых случаях автоматически расшифровывает входящие электронные письма.

«В этом случае злоумышленник может отправить жертве специально подготовленные электронные письма, подождать, пока они придут на целевой компьютер, и записать акустическую сигнатуру расшифровки, тем самым замкнув петлю адаптивной атаки», — сообщили исследователи.

Их атака работает против ряда моделей ноутбуков, и, по их заявлению, имеется множество путей ее проведения, включая использование вредоносного приложения, запущенного на устройстве, расположенном рядом с целевым компьютером. Также ее можно провести через программное обеспечение на скомпрометированном мобильном устройстве через одну из ошибок, используемых разведслужбами и частными следователями для прослушивания разговоров.

Разработчики GnuPG выпустили патч для уязвимости, которую использовали израильские исследователи, внедрив технологию, известную как «ослепление» (blinding). Патч включен в версию 1.4.16 GnuPG. Шамир и соавторы, Дэниел Генин и Эран Тромер, сообщили, что они также могут провести свою атаку с большей дистанции, применив параболический микрофон, либо с помощью лазерного микрофона (виброметра).

Категории: Другие темы