Компьютеры физически изолированные
от интернета и любых других любых
сетей, по праву считаются одними из
наиболее защищенных устройств. При
этом они неизменно привлекают
внимание экспертов во всего мира: исследователи упорно пытаются взломать
такие машины, придумывая все новые
способы атак. Сводная группа ученых из Тель-авивского
университета и компании Technion
представила новый способ похищения
данных с изолированного от внешней
среды компьютера, стоящего в соседней
комнате. Подобные эксперименты совсем не новы.
Так, в 2014 была разработана техника
перехвата криптографических ключей
путем измерения электрического
потенциала на корпусе ноутбука во время
расшифровки специально подготовленных шифротекстов. В 2015
прошлом году та же самая группа
исследователей создала еще один способ
перехвата данных с защищенных
машин, сообщает xakep.ru. Теперь исследователи
усовершенствовали свою методику и
опробовали ее на изолированном
компьютере, использующем протокол
Диффи-Хеллмана на эллиптических
кривых (ECDH). Для атаки на защищенную машину группа применила технику,
известную как Side-Channel Attack: атака
позволяет извлечь криптографический
ключ путем анализа паттерна
использования памяти или
электромагнитного сигнала, который компьютер излучает во время работы. «Данная атака позволяет за
несколько секунд извлечь ключ
дешифрования с компьютера,
размещенного за стеной, в
соседней комнате, путем анализа
его электромагнитного излучения», — пишут исследователи в отчете. В опубликованном отчете команда
рассказала, что извлечь
криптографический ключ удалось с
изолированного от сети ноутбука, на
котором работала популярная вариация
OpenPGP — GnuPG. Для эксперимента ученые использовали Software-defined
radio, антенну Aaronia Magnetic Direction
Finder MDF 9400, усилители Mini-Circuits
ZFL-1000 и кастомизированный Mini-
Circuits ZPUL-30P, а также ноутбуки Lenovo
3000 N200, один из которых сыграл роль жертвы, а второй использовался для
обработки данных. Сначала исследователи направили на
ноутбук специальный шифротекст, а
когда машина принялась его
обрабатывать, замерили просачивание
электромагнитных волн (electromagnetic
leakage). Это действие потребовалось повторить 66 раз, чтобы
проанализировать полученные данные и
добыть из электромагнитного изучения
полную версию ключа. Каждая итерация
заняла примерно 0,05 сек., то есть на все
66 ушло 3,3 секунды. Разработчикам GnuPG уже сообщили о
проблеме в библиотеке Libgcrypt, из-за
которой и стала возможной такая атака
(CVE-2015-7511). Исследователи также
пишут, что помогли разработчикам
создать патч. К примеру, Debian уже обновился до безопасной версии. С подробным докладом группа собирается
выступить на конференции RSA 3 марта
2016 года. А пока можно ознакомиться
с отчетом исследователей.
Автор: Manager / 5 Марта 2016 в 22:14 / Просмотров: 376