以色列特拉維夫大學和以色列理工學院的研究者設計出一種盜取計算機數據的方法,而這臺“倒霉”電腦不僅沒有聯網,還是隔壁房間的。
“通過測量攻擊目標發散出的電磁波,攻擊者幾秒鐘內便竊取到相鄰房間電腦的解密密鑰。”
他們將在今年3月3日舉辦的RSA安全大會上進行演示。
“攻擊完全是非侵入式的”
據論文中介紹,用于實驗的整個攻擊設備大約花費了3000美元,如下圖所示:
研究者用于捕捉電磁輻射的裝置(從左至右依次):電源、天線支架、放大器、Software Defined Radio軟件無線電(白盒)和一臺分析電腦。
這里運用的是被稱為邊信道攻擊的方式:不對加密執行進行處理(例如暴力破解或利用底層算法漏洞進行攻擊),而是采取其他一些手段。在本次試驗中,攻擊是通過捕獲目標電腦密鑰在解密過程中輻射出的電磁波而獲取相應的信息。
研究人員Tromer表示:
“經驗告訴我們,一個物理現象一旦在實驗室里被驗證,攻擊裝置很快就會被小型化和簡化。”
盡管通過“竊聽”技術盜取密鑰的方式之前已經出現過,但這是第一次針對計算機上運行的橢圓曲線密碼系統(ECC)進行破譯。ECC是一種強大的加密方式,可用于從網頁到信息等所有方面,具有高強度、短密鑰長度、計算速度快等優點。
研究者獲取的密鑰來自一臺運行了GnuPG的筆記本電腦,如上圖中所示,受害者為一臺在隔壁房間的Lenovo 3000 N200筆記本,正運行著ECDH加密。
Tromer表示,GnuPG開發者公布過針對這種攻擊方式的應對策略,由于高級算術運算序列并不依賴于密鑰,因此GnuPG對這類邊信道攻擊更為耐受。
FreeBuf 百科
GnuPG是一個混合加密軟件程序,它使用常規對稱密鑰提高加密速度,使用公鑰便于交換。通常使用一次性的收件人公鑰用以加密會話。
ECDH是基于ECC(橢圓曲線密碼體制)的DH(Diffie-Hellman)密鑰交換算法。交換雙方可以在不共享任何秘密的情況下協商出一個密鑰。
攻擊場景重現
首先研究者向目標計算機發送出一條特殊密文,也就是加密郵件。
研究者測得筆記本電腦對密文進行解密時所釋放出的電磁波,并且表示他們“專注于窄頻帶”。這些信號隨之被進行了處理,產生了一條與ECC有關的信息軌跡。而這條軌跡,便是揭開秘鑰的關鍵所在。
通過前文所展示的裝置,研究人員穿過了15厘米厚的墻壁共捕獲66次解密過程,最終得到了密鑰。而這66次解密過程僅耗時3.3秒鐘,幾乎等同于一個人說“我獲得了隔壁房間電腦的密鑰”所用去的時間。
對現實世界的攻防而言,攻擊者所消耗的時間長短不見得最為重要,而目標的解密過程則更為關鍵,因為這直接決定了攻擊成功與否。
如今,采取數據竊聽這樣非傳統方式進行攻擊活動已不足為奇。攻擊者監聽從汽車遙控鑰匙中發出的信號,進而偷走汽車;去年,同為這項研究小組的成員展示了一個小發明,可以在19英寸的距離內通過無線電波竊取加密密鑰。
雖然,這種最為前沿的攻擊方式目前很大程度上限于學術研究,但是很難想象一旦它被部署于更為廣泛的場合中會產生什么樣的惡劣影響。
物理攻擊的又一春?
或許在不遠的將來黑客會把這一攻擊技術的實現門檻降低。Tromer對此也表示擔憂:
“這很可能會成為新的攻擊手段,攻擊者會以更廉價更輕松的手段實施。在數據時代,我們的個人信息、金融資產以及私人通信大都是通過加密算法加以保護的,一旦有充裕的時間和復雜攻擊的經驗,攻擊者便會造成影響整整一代人的影響。”
Tromer補充道,他們的工作本意是針對軟件攻擊進行系統保護的,但是正如展示的那樣,廉價的物理攻擊也可產生十分可怕的影響。
關于“通過物理方式捕獲電磁波從而獲取相應信息”的問題上,蘇州大學物理科學與技術學院趙承良副教授告訴FreeBuf:
“不管哪種手段,只要能解決問題都是好方法,不同知識背景的人用不同的方法。
物理方法無非就是提取信息,而重要的是如何過濾背景噪音。
就如根據顯示器發出的電磁波進行獲取信息,實際上生活中的背景噪聲是很大的,如何把背景噪聲過濾掉才是技術關鍵所在。”