______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Ключи шифрования восстановили по электромагнитному излучению процессоров

Удивительный способ взломать канал шифрования обнаружила команда исследователей из Технологического института Джорджии — путем побитной расшифровки перехваченного электромагнитного излучения процессоров.

Как сообщают специалисты, им удалось успешно восстановить ключи шифрования, сформированные двумя Android-устройствами и одной системной платой при помощи пакета OpenSSL. Эксперты провели последовательное декодирование каждого отдельного бита данных: цена необходимого оборудования составила менее $1000.

В эксперименте были задействованы два смартфона под управлением Android и одна системная плата, которые были оснащены ARM-чипами, работающими на частоте от 800 МГц до 1,1 ГГц. Открытые и закрытые ключи шифрования устройства генерировали, применяя библиотеку OpenSSL версии 1.1.0g.

С помощью программно-аппаратного комплекса Ettus B200-mini, ученые перехватили и преобразовали внешнее излучение от процессоров. Важный момент — антенна приемника находилась на расстоянии 20 см от устройства, и Ettus B200-mini в принципе достаточно небольшой прибор, чтобы его можно было замаскировать.

Специалистам удалось быстро отделить электромагнитные сигналы, излучаемые при генерации ключа, от «шума» других операций. В серии опытов буквально по одному биту удалось успешно восстановить от 95 до 99% секретной экспоненты, чего вполне достаточно для расшифровки самого криптоключа — общее время взлома защиты с помощью автоматики составило несколько секунд.

Сообщается, что разработчики OpenSSL уже внесли защитные изменения в код пакета.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх