20.11 // Хард // В микропроцессорной безопасности выявлен фундаментальный изъян
Выявлен «органический» порок, в принципе присущий современным микропроцессорам и открывающий злоумышленникам возможность взлома 512-битного криптографического ключа всего за считанные миллисекунды.
Группа ученых под руководством немецкого специалиста в области криптографии Жана-Пьера Сейферта (Jean-Pierre Seifert) обнаружила в современных микропроцессорах фундаментальный изъян, существенно упрощающий злоумышленникам доступ к закрытой пользовательской информации. В отличие от уязвимостей в программных средствах, он возникает уже на процессе проектирования чипа по существующим технологиям и, следовательно, присущ им в принципе.
Одной из технологий, используемых злоумышленниками для проникновения в компьютер, является аналитический метод прогнозирования ветвлений (Prediction Analysis, PBA). Тем не менее, сообщает Physorg, ранее для взлома криптографических систем с его помощью требовалось выполнение большого числа попыток, что ограничивало возможности использования данного метода.
Группе д-ра Сейферта удалось показать, что с помощью шпионского ПО, способного отслеживать внутреннюю структуру микрочипа, взлом криптографических систем с помощью метода прогнозирования ветвлений резко упростится и ускорится. По данным закрытого исследования, детали которого не разглашаются, с помощью предложенной учеными усовершенствованной методики им удалось обеспечить взлом 512-битного криптографического ключа «в одно мгновение» — за несколько миллисекунд.
Несмотря на закрытость самого исследования, его авторы намереваются продемонстрировать «в действии» свою методику на одной из криптографических конференций, которая состоится в начале 2007 года. Сам д-р Сейферт полагает, что производители чипов жертвуют безопасностью ради повышения их характеристик.
Источник: http://www.cnews.ru/news/top/index.shtml?2006/11/20/217729
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
http://eprint.iacr.org/2006/351
Или программные средства шифрования непригодны для работы на обычном PC без специализированного криптопроцессора, который пользователь собрал бы на своём собственном заводе (у NSA такой есть).
комментариев: 11558 документов: 1036 редакций: 4118
...по открытым исходникам, конечно.
комментариев: 9796 документов: 488 редакций: 5664
Надо попросить NSA открыть исходники своих криптопроцессоров.
комментариев: 11558 документов: 1036 редакций: 4118
http://eprint.iacr.org/2006/351
Так что – кирдык системе на открытых ключах или достаточно хотя бы просто больший ключ выбрать?
Спецы по процам, ау! А попробуйте на пальцах объяснить что и как там происходит при ветвлении/предсказании и на сколько на это влияет длнна ключа (фактически – блок данных разного размера)... Потому как пусть стойкость такого длинного ключа упадёт вдвовое – мне хватит для спокойного сна! :)
комментариев: 11558 документов: 1036 редакций: 4118
А алгоритмы и так хороши, с ними ничего делать не надо. Проблема (исходя из данной публикации и статей, на которые приведены ссылки) исключительно в аппаратных реализациях.
Честно говоря, уже надоели подобные статьи, о мифических уязвимостях. Например неоднократно появлялись статьи про уязвимость в windows, для использования которой следует иметь всего лишь права администратора :) Имхо аффтарам таких статей надо делать ампутацию их никуда не годного мозга.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 53 документов: 3 редакций: 1
Это относится только к аппаратным реализациям или нет? Не объяснит ли кто-нибудь простыми русскими словами о том, что это за атака? :-[
комментариев: 11558 документов: 1036 редакций: 4118
Да какая разница, какой там CPU? Снять из памяти ключ любого размера – это минутное дело для программиста знающего систему. Локальные таймерные атаки имеют не больше смысла, чем скажем вскрытие двери топором, если в замочной скважине торчит ключ.
Если речь идет об анализе предсказания переходов, то это относиться только к процессорам с суперскалярной архитектурой (это все применыемые в ПК начиная с пентиума). Маломошьные криптографические чипы и программируемые микроконтролеры такой архитектурой не обладают (как и невозможен в принципе анализ их загруженности, ввиду отсутствуия многозадачности).
Опять высоколобые математики изобрели сложное решение простой задачи. Применителько к защищенному контенту воспроизводимому на PC, возможны куда более простые и эффективные методы взлома (взлом программ и DRM форматов это моя работа). Вкратце расскажу о реально применыемых в этой области методиках:
1) Перехват данных на точках обработки IRP драйверами устройств вывода. Этот метод хорошо применим к звуковому контенту (хотя работает и на большинстве защит видео контента), и дает 100% дамп любого защищенного звукового формата. Для ускорения дампа используется перепрограммирование мультимедиа таймера, что позволяет делать дамп со скоростью ограниченой только процессором. Получений дамп затем пережимается в любой незащищенный формат (например mp3).
2) Снятие дампа из памяти устройства. Этот метод применяется только против методов защиты, в которых декодирование видео контента выполняет железо (например HDCP на BlueRay дисках). Суть этого метода состоит в том, чтобы посылая одиночные сообщения от системного таймера, привести процесс воспроизведения в покадровый режим. После каждого кадра производиться чтение pci shared memory устройства (там находиться жкранный буфер видеокарты). После чего дамп анализируется, из него извлекается уже декодированый кадр. Единственная трудность тут только изначально разобраться с форматом хранения данных в видеопамяти, но это обычно дело нескольких дней.
3) Реверсинг прошивок устройств. Этот метод позволяет ломать все форматы не предназначеные для воспроизведения на PC. Суть его состоит в том, чтобы извлечь из прошивки код выполняющий декодирование контента (вместе со всеми ключами). Из здесь приведенных, наиболее сложен в реализации.
Так что не бойтесь, пираты никуда не денуться. Пока все DRM защиты какие я видел, ломались без применения жуткой высоколобой математики.