Шифр удалось взломать по «писку» компьютера | Ofisp.org

Шифр удалось взломать по «писку» компьютера

20 декабря 201315:20

Группа израильских криптоаналитиков заявила о том, что научилась взламывать используемые для шифрования компьютерных данных ключи на основе высокочастотного звука, который издают электронные компоненты в процессе шифрования или, напротив, расшифровки данных. Из статьи, представленной исследователями, следует то, что этот метод имеет ряд ограничений.

Ученые из университета Тель-Авива и Вейцмановского научного института использовали в своей работе тот факт, что любые проводимые процессором вычисления требуют дополнительной электроэнергии. Это приводит к тому, что управляющие питанием процессора цепи изменяют режим своей работы в зависимости от того, какие операции выполняет компьютер. Изменение электроснабжения можно связать с характером вычислений, но вдобавок ко всему оно влияет и на колебания некоторых радиоэлектронных компонентов. Электролитические конденсаторы, например, под действием переменного тока немного сжимаются и разжимаются несколько десятков тысяч раз в секунду и это создает тихий, но вполне заметный для чувствительного микрофона звук.

Частота такого писка превышает порог человеческого слуха, однако даже в некоторых серийных смартфонах микрофон позволяет зарегистрировать подобный сигнал. Ученым удалось показать, что когда на ноутбуке (были проанализированы несколько разных устройств от разных производителей) запускается расшифровка заданного текста, эту операцию можно по звуку отличить от других, фоновых, задач. Более того, удалось экспериментальным путем восстановить ключ шифра после часа прослушивания шумов, издаваемых несколькими ноутбуками при расшифровке заданного текста.

С практической точки зрения такая атака требует микрофона, который расположен вблизи компьютера жертвы. Качественный параболический микрофон позволяет отойти на несколько метров (но он вряд ли пригоден для скрытого наблюдения), а обычный смартфон требуется поднести на расстояние в несколько десятков сантиметров, причем дополнительно развернуть микрофоном в сторону вентиляционных отверстий ноутбука. Кроме того, потребуется обеспечить запуск на компьютере процесса дешифровки.

Если атакуемая сторона не выполняет подобных операций или же занимается шифрованием разных текстов, включая неизвестные организатору атаки, то ключ шифра узнать не получится. Авторы также попробовали сымитировать параллельную загрузку процессора другой задачей и утверждают, что это не позволяет эффективно бороться с подслушиванием: при этом использовалась искусственная задача сложения чисел, в то время как реальные алгоритмы (например, восстановление картинки из сжатого файла) требуют большей нагрузки.

При этом высокая частота анализируемого звука не позволяет противодействовать атаке зашумлением помещения: большинство бытовых звуков имеют меньшую частоту. Кроме того, утверждается, что для «акустического взлома» может использоваться вирус, получающий данные с микрофона в самом компьютере: если микрофон достаточно чувствителен, то такая информация может помочь взломщику даже тогда, когда у него нет возможности физически подобраться к компьютеру.

Исследователи также приводят краткий обзор других методов, основанных на слежении за активностью электронных схем. В частности, проанализировать загрузку процессора можно по помехам, которые возникают в идущих от системного блока кабелях. Кроме того, достаточно давно используется анализ электромагнитного излучения оборудования и уже выпускаются серийные заземленные корпуса для борьбы с подобными атаками. Чтобы полностью застраховать себя от возможных взломов компьютерного оборудования, некоторые спецслужбы поступают и вовсе радикально: вместо компьютеров приобретают для работы с особо важными документами пишущие машинки. Впрочем, и по звуку нажимаемых клавиш тоже можно восстановить набираемый текст.

Изображение: Параболический микрофон в одном из экспериментов.

Источник: Lenta.ru.

Похожие материалы

14.04.2014
Корпорация Oracle провела 8 апреля в Москве форум Oracle CloudWorld. Цель мероприятия — представить имеющимся и потенциальным заказчикам собственные облачные продукты, услуги и технологии, которые, как считают в Oracle, могут заметно повысить эффективность бизнеса предприятий, а также трансформировать их ИТ-инфраструктуру. «Мы можем упростить использование ИТ и готовы снять с ваших плеч много сопутствующих проблем», — заявил на открытии форума Альфонсо Ди Ианни, старший вице-президент Oracle в странах Восточной, Центральной Европы, Ближнего Востока и Африки.
20.01.2014
Компания Cisco Systems является признанным мировым лидером в производстве оборудования для организации информационных сетей любых уровней – от локальных офисных до региональных. Она выпускает стекируемые коммутаторы, позволяющие организовать информационную сеть любой производительности путем простого увеличения числа коммутаторов.
05.09.2013
В Пермском крае подготовлена телекоммуникационная инфраструктура для проведения выборов в органы местного самоуправления 8 сентября, а также выборов депутата Законодательного Собрания Пермского края по одномандатному округу №13. Универсальная сервисная компания «Ростелеком» обеспечила телефонизацию более чем 1 000 избирательных участков. В 2013 году избирательная кампания проводится в 40 муниципальных образованиях Пермского края. Почти все избирательные комиссии обеспечены стационарной связью «Ростелекома», порядка 20 участков будут пользоваться услугами мобильной связи.
09.07.2014
Почему люди смотрят триллеры и ужастики? Естественно каждому необходим выброс адреналина в кровь. Кроме того, фильмы ужасов хорошо смотреть, когда у вас плохое настроение. Обычно те несчастья, которые происходят с главными героями, укрепляют веру в то, что у нас не все так уж и плохо. Но собственно это все нюансы.Если вы предпочитаете смотреть разнообразные хорроры, то наверняка вас заинтересует фильм под названием "Возвращение оборотня". Блестящее исполнение главной роли актером Дином Кэйном явно не оставит никого равнодушным.
27.09.2014
Философия компании ISPserver заключается в следовании всем инновациям, а также чутком контактировании со всеми партнерами. Здесь неизменно предлагают современные хостинг-решения, которые доказывают свою надёжность, а также эффективность. Хорошие тарифы, выверенная политика в области цен вместе с первоклассным оснащением в распоряжении всех партнеров. И здесь рады тому, что за хороший уровень поддержки компанию рекомендуют.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв