Взлом "на слух"


Интересный подход к криптоанализу предложили пару недель назад Ади Шамир и Эран Тромер, добавив ещё один пункт к арсеналу технических каналов утечки информации. Ими было поставлено несколько экспериментов по записи обычного аудио-сигнала в слышимом диапазоне частот, исходящего от процессора в разных режимах работы. Запись и обработка велась с помощью обычной аппаратуры, продающейся в любом магазине, но даже при столь низкой точности удалось обнаружить корреляции между выполняемыми процессором операциями и их так называемой "спектральной подписью" – издаваемыми в это время процессором звуками. Более того, подписание небольших файлов с помощью GnuPG по алгоритму RSA показало уникальную "спектральную подпись" при работе каждого из тестируемых ключей.

С концепцией и описанием экспериментов можно ознакомиться здесь[link1]. Это очень ранняя работа, но даже она демонстрирует потенциал этого метода.

Действительно, техническими каналами утечки вроде электромагнитного излучения, рассеянного света от ЭЛТ-монитора или потребляемой электрической мощности уже никого не удивишь, и помещения повышенной защищённости проектируются с условием перекрытия этих объективных каналов (например, с помощью клетки Фарадея в изолированной комнате с индивидуальным источником питания), при этом не защищая от исходящего звука. Как было предложено авторами, злоумышленнику или его сообщнику достаточно внести в помещение ноутбук, который запишет характер работы процессора, что, после необходимой обработки, даст немало информации для криптоанализа и иных атак.

© 2004 SATtva[link2]


Ссылки
[link1] http://www.wisdom.weizmann.ac.il/~tromer/acoustic/

[link2] http://www.vladmiller.info