根據安全研究人員的最新報告,電腦中的加密密鑰可以通過無線電波而泄漏,攻擊者只需要廉價的消費級裝備即可獲取密鑰。
在過去,已經有相關專家談論到有可能通過分析無線電波和電磁輻射來竊取計算機中的敏感數據。而這種可能性終于得到了技術上的實現,來自Tel Aviv大學的研究人員Daniel Genkin、Lev Pachmanov、 Itamar Pipman和Eran Tromer以Genkin所做工作為基礎,結合計算機解密過程中會產生CPU聲音的事實,演示了如何通過分析這種CPU聲音來破解4096位的RSA密碼。
攻擊原理
研究報告表明,電腦中發射的無線電波將會意外泄漏加密密鑰,而利用廉價的消費級裝備就有可能獲取到該密鑰。通過分析解密給定密文時產生的電磁波信號,研究人員在幾秒內就能提取到筆記本上的GnuPG軟件私有解密密鑰。這次實驗過程中,研究人員使用Funcube Dongle Pro+測量了在1.6和1.75 MHz頻率之間的電磁輻射信號,其中Funcube Dongle Pro+與一個安卓系統的嵌入式計算機Rikomagic MK802 IV相連接。
研究人員曾發表了一篇題目為《使用廣播信號來竊取電腦中的密碼:針對加窗求冪運算的廉價電磁攻擊》的論文,以此來描述他們的實驗發現,即可以使用一個標準的調頻廣播,然后利用一個安卓系統的移動設備來錄制該廣播產生的聲音。
這些專家們已經確認,能夠成功地從幾種不同品牌的筆記本電腦中在數秒內提取GnuPG軟件中的密碼:
“我們已經從運行GnuPG軟件(流行的開源加密軟件,實現了OpenPGP標準)的不同模型的筆記本中成功地提取到了密鑰,而且整個過程僅僅需要數秒時間。攻擊時我們發送一些精心編制的密文,當目標計算機解密這些密文時,它們會觸發解密軟件內部特殊結構的值。這些特殊值會導致筆記本電腦周圍的電磁場的明顯波動,而這種波動則取決于關鍵位的模式(具體來說,就是求冪運算過程中的一些關鍵位窗口)。而密鑰則可以從這些電磁場波動中通過信號處理和密碼分析技術推導出。”
實戰難度很大
其實利用泄漏的電磁輻射來竊取計算機中加密密鑰的可能性已經存在了好些年,邏輯安全有限公司總經理Steve Armstrong解釋說:
“電腦附近的任何設備都可以接收射頻信號,例如將你的手機接近汽車收音機,你就可以聽到一些聲音。這種攻擊的關鍵點在于所需距離的遠近。如果能在距離10米左右的另外一間房子里發起攻擊,那么這種攻擊將會很危險;否則,如果需要在20厘米之內才能發起攻擊,那么危險性將會降低很多。”
盡管技術上可以實現,但研究人員的實驗證明,這種攻擊在生活中“實戰”目前仍然比較困難。因為計算機通常會同時執行多個任務,這就使得分析計算機中某一特定活動所產生的電磁波信號難度大幅上升。