特拉维夫大学的五名研究人员发现,计算机不同组件交换数据产生的声音会泄露密钥。
研究人员利用了线圈噪音(也称电啸声),这是一个术语用来描述电流经过线圈和其它组件时,线圈及其它组件发出的声音。
五名研究人员称,他们测量该声音,并从声波中提取二进制操作。通过了解精确的位模式,他们可以逆向工程计算机操作。
新旁路攻击可能危及RSA-4096加密通讯
如果计算机执行加密数据交换,研究人员声称,他们发现多个旁路攻击提取启动解密交换内容所需的密钥。
“当目标使用RSA算法解密密文(攻击者发送给它)时记录此类噪声,可以在一个小时之内将RSA密钥提取为高级4,096位RSA密钥。研究结果令人惊讶的是, 尽管设备复杂且运行高速,PC级设备上的物理密钥提取旁路攻击是多么的实用和简单。”
研究人员称,此类攻击依赖于廉价的设备,通常是便宜的麦克风以及录音和分析软件。
攻击可通过廉价麦克风甚至口袋面包实现
这类攻击对距离10米远使用抛物线麦克风的任何计算机有效。如果随身携带像下图中巨大的玻璃包装麦克风可能让人放下邪念。研究人员表示,不起眼的方式就可用来实施此类攻击。
有恶意的一方还可以使用智能手机的麦克风和消费级无线电接收器。这种攻击可以距离30厘米远对目标操作实施,因此将手机放在办公电脑或咖啡馆电脑旁边就够了。缺点是,这种便携式攻击需要更长的时间,一般大约为一个小时或超过一个小时。
此外,如果你真的想从你的间谍朋友站出来,研究人员还创造了嵌入在口袋面包也可以提取加密密钥的电子设备,但是通过电磁波的方式。
实际上,此前这五位科学家中有四位今年2月发布过另一份研究报告,之后他们所做的就是从放在另一个房间的电脑或通过墙发出的电磁波提取密钥。
减轻攻击的应对方案
研究人员还提供了一系列应对策略。基于硬件的解决方案将让用户在笔记本电脑上部署法拉第笼或吸音设备。研究人员甚至承认这些在现实世界中非常不切实际。
基于软件的解决方案更容易实施。研究人员称,通过在加密通信中插入随机数据不失为更为合适的方案,以此减轻此类攻击。根据他们的建议,GnuPG项目已经在软件中增加了密文随机化功能。
该研究论文的标题为"PC物理密钥提取攻击",可在美国计算机协会网站查看。
本文转自d1net(转载)