特拉維夫大學的五名研究人員發現,計算機不同組件交換數據產生的聲音會泄露密鑰。
研究人員利用了線圈噪音(也稱電嘯聲),這是一個術語用來描述電流經過線圈和其它組件時,線圈及其它組件發出的聲音。
五名研究人員稱,他們測量該聲音,并從聲波中提取二進制操作。通過了解精確的位模式,他們可以逆向工程計算機操作。
新旁路攻擊可能危及RSA-4096加密通訊
如果計算機執行加密數據交換,研究人員聲稱,他們發現多個旁路攻擊提取啟動解密交換內容所需的密鑰。
“當目標使用RSA算法解密密文(攻擊者發送給它)時記錄此類噪聲,可以在一個小時之內將RSA密鑰提取為高級4,096位RSA密鑰。研究結果令人驚訝的是, 盡管設備復雜且運行高速,PC級設備上的物理密鑰提取旁路攻擊是多么的實用和簡單。”
研究人員稱,此類攻擊依賴于廉價的設備,通常是便宜的麥克風以及錄音和分析軟件。
攻擊可通過廉價麥克風甚至口袋面包實現
這類攻擊對距離10米遠使用拋物線麥克風的任何計算機有效。如果隨身攜帶像下圖中巨大的玻璃包裝麥克風可能讓人放下邪念。研究人員表示,不起眼的方式就可用來實施此類攻擊。
有惡意的一方還可以使用智能手機的麥克風和消費級無線電接收器。這種攻擊可以距離30厘米遠對目標操作實施,因此將手機放在辦公電腦或咖啡館電腦旁邊就夠了。缺點是,這種便攜式攻擊需要更長的時間,一般大約為一個小時或超過一個小時。
此外,如果你真的想從你的間諜朋友站出來,研究人員還創造了嵌入在口袋面包也可以提取加密密鑰的電子設備,但是通過電磁波的方式。
實際上,此前這五位科學家中有四位今年2月發布過另一份研究報告,之后他們所做的就是從放在另一個房間的電腦或通過墻發出的電磁波提取密鑰。
減輕攻擊的應對方案
研究人員還提供了一系列應對策略?;谟布慕鉀Q方案將讓用戶在筆記本電腦上部署法拉第籠或吸音設備。研究人員甚至承認這些在現實世界中非常不切實際。
基于軟件的解決方案更容易實施。研究人員稱,通過在加密通信中插入隨機數據不失為更為合適的方案,以此減輕此類攻擊。根據他們的建議,GnuPG項目已經在軟件中增加了密文隨機化功能。
該研究論文的標題為"PC物理密鑰提取攻擊",可在美國計算機協會網站查看。