監測計算機電磁輸出以偷竊口令的邊信道攻擊不是什么新鮮事。這通常需要直接接觸到目標系統,還要有很多很貴的設備。不過,如今已無需如此大費周章。
Fox-IT的研究人員成功利用價值200歐元的普通零電子零部件,在1米范圍內僅僅通過測量電磁輻射,就可以以無線的方式提取到了AES-256加密密鑰。在1米的距離上,無線嗅探密鑰花費了5分鐘,但如果攻擊者距離設備不足30厘米,抽取時間就會大幅縮短至50秒。
該研究團隊使用了一個簡單的環形天線,連接到一個外部放大器和網上購買的帶通濾波器上,然后插入20歐元買的軟件定義無線U盤。整套裝置的開銷不足200歐元,且可藏入一件夾克或筆記本電腦包里。
他們用這套工具記錄了裝有 ARM Cortex-M3 芯片的SmartFusion2目標系統耗電所產生的無線信號。通過測量Cortex處理器和AHB總線間泄露的無線信號,數據顯示出加密過程執行時耗電的波峰和波谷。
在測試設備上再行一次不同的加密過程,研究人員便映射出了每字節信息與電量消耗之間的關系。最高的波峰昭示著單個字節256個可能值中正確的那個。
研究人員寫道:“采用這種方法,我們只需要花幾秒鐘就能依次猜出每字節正確的值(32個字節,每字節256個候選項——總共8192次猜測)。而直接暴力破解AES-256,需要2的256次冪猜測,猜到天荒地老都猜不出來。”
電磁信號隨與目標之間的距離拉遠而快速衰減,但研究人員仍能在1米左右抽取到口令——雖然耗時長了些。不過,在設備上投入多一些,將可增加該攻擊的有效范圍和速度。
實際環境中,這套工具非常適合于攻擊網絡加密設備。很多這種目標都執行批量加密(可能是對攻擊者控制的數據進行加密),密文也往往可從網絡中其他地方很輕易地拿到。這又一次強調了在設計高保障系統時必須有極深的專業知識和深度防護。
當然,有些注意事項也需要拿出來說明一下。測試是在實驗環境中進行的,不是在繁忙的辦公室或服務器機房,后者環境中的其他信號可能會干擾數據收集。但這依然不失為一個有趣的例子,表明了之前因距離和開銷而被認為不現實的攻擊,在更智能和便宜的技術加持下,也能更容易地施行了。