來自馬德里卡洛斯三世大學(UC3M)和西班牙國家研究委員會(CSIC)的研究人員目前正在研究并開發一種新型的工具,可以通過分析智能手機發出的電磁波來獲取加密密鑰。
這個研究項目于最近在加拿大召開的物聯網安全與隱私國際研討會(Workshop on Security and Privacy on Internet of Things)上被提出。項目參與人員包括UC3M 計算機安全實驗室(COSEC)的網絡安全研究員JoséMaríade Fuentes和LorenaGonzález以及來自CSIC的技術與信息技術研究所(ITEFI)的網絡安全研究員HernándezEncinas和LuisHernándezEncinas。
根據該研究小組的說法,進行這個項目的目的是希望通過有一個工具可以用來測試電子設備及其所采用的芯片是否存在安全漏洞,使得軟件或者硬件開發人員能夠產品量產前采取對應的解決措施,以保護最終用戶的安全。
LorenaGonzález解釋說:“在電子設備處于開啟狀態時,它們必然會消耗電能并產生電磁波。我們試圖捕獲它們的軌跡來獲取加密密鑰,同時破譯數據。”
其實類似的攻擊方法在很早以前就已經存在,并被統一稱為“邊信道攻擊(side channel attack,SCA)”。在理想的實驗環境中,可以通過電子設備在運行過程中的溫度變化、功耗以及芯片處理計算所需的時間來獲取加密密鑰。
Armor Comms公司首席技術官Andy Lilly指出,在現實生活中想要通過這種攻擊方法來獲取加密密鑰其實是十分困難的。日常嘈雜的環境使得想要捕獲設備的電磁波需要攻擊者與設備保持一個相對較近的測量距離,并且需要進行反復多次的測量才能獲取到足夠精準的數據。
如果攻擊者企圖通過遠距離來實施攻擊行為,他至少需要配備一些高精度的設備。如此大的代價,是普通攻擊者所無法承擔的,也只有高級威脅行為者才能滿足這些條件。
Synopsys公司的高級首席咨詢師Amit Sethi則認為,這種類型的邊信道攻擊對于某些深藏暗處的勢力來說是非常實用的,比如國家黑客或者軍事間諜。
Sethi還警告說:“我們不能等攻擊變成實際之后才開始設計緩解措施。因為到那時,已經太晚了。”