隔墙有耳:黑客可以“听到”离线计算机的密钥

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台“倒霉”电脑不仅没有联网,还是隔壁房间的。

观看视频:

这一攻击原理:

“通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密密钥。”

他们将在今年3月3日举办的RSA安全大会上进行演示。

“攻击完全是非侵入式的”

据论文中介绍,用于实验的整个攻击设备大约花费了3000美元,如下图所示:

研究者用于捕捉电磁辐射的装置(从左至右依次):电源、天线支架、放大器、Software Defined Radio软件无线电(白盒)和一台分析电脑。

这里运用的是被称为边信道攻击的方式:不对加密执行进行处理(例如暴力破解或利用底层算法漏洞进行攻击),而是采取其他一些手段。在本次试验中,攻击是通过捕获目标电脑密钥在解密过程中辐射出的电磁波而获取相应的信息。

研究人员Tromer表示:

“经验告诉我们,一个物理现象一旦在实验室里被验证,攻击装置很快就会被小型化和简化。”

尽管通过“窃听”技术盗取密钥的方式之前已经出现过,但这是第一次针对计算机上运行的椭圆曲线密码系统(ECC)进行破译。ECC是一种强大的加密方式,可用于从网页到信息等所有方面,具有高强度、短密钥长度、计算速度快等优点。

研究者获取的密钥来自一台运行了GnuPG的笔记本电脑,如上图中所示,受害者为一台在隔壁房间的Lenovo 3000 N200笔记本,正运行着ECDH加密。

Tromer表示,GnuPG开发者公布过针对这种攻击方式的应对策略,由于高级算术运算序列并不依赖于密钥,因此GnuPG对这类边信道攻击更为耐受。

百科

GnuPG是一个混合加密软件程序,它使用常规对称密钥提高加密速度,使用公钥便于交换。通常使用一次性的收件人公钥用以加密会话。

ECDH是基于ECC(椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。交换双方可以在不共享任何秘密的情况下协商出一个密钥。

攻击场景重现

首先研究者向目标计算机发送出一条特殊密文,也就是加密邮件。

研究者测得笔记本电脑对密文进行解密时所释放出的电磁波,并且表示他们“专注于窄频带”。这些信号随之被进行了处理,产生了一条与ECC有关的信息轨迹。而这条轨迹,便是揭开秘钥的关键所在。

通过前文所展示的装置,研究人员穿过了15厘米厚的墙壁共捕获66次解密过程,最终得到了密钥。而这66次解密过程仅耗时3.3秒钟,几乎等同于一个人说“我获得了隔壁房间电脑的密钥”所用去的时间。

对现实世界的攻防而言,攻击者所消耗的时间长短不见得最为重要,而目标的解密过程则更为关键,因为这直接决定了攻击成功与否。

如今,采取数据窃听这样非传统方式进行攻击活动已不足为奇。攻击者监听从汽车遥控钥匙中发出的信号,进而偷走汽车;去年,同为这项研究小组的成员展示了一个小发明,可以在19英寸的距离内通过无线电波窃取加密密钥。

虽然,这种最为前沿的攻击方式目前很大程度上限于学术研究,但是很难想象一旦它被部署于更为广泛的场合中会产生什么样的恶劣影响。

物理攻击的又一春?

或许在不远的将来黑客会把这一攻击技术的实现门槛降低。Tromer对此也表示担忧:

“这很可能会成为新的攻击手段,攻击者会以更廉价更轻松的手段实施。在数据时代,我们的个人信息、金融资产以及私人通信大都是通过加密算法加以保护的,一旦有充裕的时间和复杂攻击的经验,攻击者便会造成影响整整一代人的影响。”

Tromer补充道,他们的工作本意是针对软件攻击进行系统保护的,但是正如展示的那样,廉价的物理攻击也可产生十分可怕的影响。

关于“通过物理方式捕获电磁波从而获取相应信息”的问题上,苏州大学物理科学与技术学院赵承良副教授告诉FreeBuf:

“不管哪种手段,只要能解决问题都是好方法,不同知识背景的人用不同的方法。

物理方法无非就是提取信息,而重要的是如何过滤背景噪音。

就如根据显示器发出的电磁波进行获取信息,实际上生活中的背景噪声是很大的,如何把背景噪声过滤掉才是技术关键所在。”

原文发布时间为:2016-02-17

本文作者:FreeBuf

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
监控 安全 网络协议
黑客控制肉鸡三大利剑工具一次性全部学会
黑客控制肉鸡三大利剑工具一次性全部学会
334 0
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
349 0
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
|
安全 机器人 数据安全/隐私保护
|
安全 机器人 数据安全/隐私保护
我是如何使用自制机器人在15分钟内破解保险箱密码的?
本文讲的是我是如何使用自制机器人在15分钟内破解保险箱密码的?,热辣的7月,安全圈有两场最为火爆的顶级信息会议在美国拉斯维加斯拉开帷幕,它们分别是美国黑帽大会BlackHat(23日—28日)以及世界黑客大会DEFCON(28日—31日)。
2297 0
|
安全 网络安全 数据安全/隐私保护
破解加密系统 如何人不知鬼不觉地设置后门
本文讲的是破解加密系统 如何人不知鬼不觉地设置后门,在密码学领域,秘密植入可窃听通信数据的“后门”是长期以来困扰众学者的噩梦,但这并不意味着密码学家们就不能欣赏破密者的解密艺术。
1310 0