Ключи шифрования восстановили по электромагнитному излучению процессоров

Опубликовано at 12:23
80 0

Удивительный способ взломать канал шифрования обнаружила команда исследователей из Технологического института Джорджии — путем побитной расшифровки перехваченного электромагнитного излучения процессоров.

Как сообщают специалисты, им удалось успешно восстановить ключи шифрования, сформированные двумя Android-устройствами и одной системной платой при помощи пакета OpenSSL. Эксперты провели последовательное декодирование каждого отдельного бита данных: цена необходимого оборудования составила менее $1000.

В эксперименте были задействованы два смартфона под управлением Android и одна системная плата, которые были оснащены ARM-чипами, работающими на частоте от 800 МГц до 1,1 ГГц. Открытые и закрытые ключи шифрования устройства генерировали, применяя библиотеку OpenSSL версии 1.1.0g.

С помощью программно-аппаратного комплекса Ettus B200-mini, ученые перехватили и преобразовали внешнее излучение от процессоров. Важный момент — антенна приемника находилась на расстоянии 20 см от устройства, и Ettus B200-mini в принципе достаточно небольшой прибор, чтобы его можно было замаскировать.

Специалистам удалось быстро отделить электромагнитные сигналы, излучаемые при генерации ключа, от «шума» других операций. В серии опытов буквально по одному биту удалось успешно восстановить от 95 до 99% секретной экспоненты, чего вполне достаточно для расшифровки самого криптоключа — общее время взлома защиты с помощью автоматики составило несколько секунд.

Сообщается, что разработчики OpenSSL уже внесли защитные изменения в код пакета.

Подписываемся, следим @CyberAgency

Related Post

DDoS-атака США против Северной Кореи

Опубликовано - 03.10.2017 0
Как сообщается, кибернетическое командование США провело наступательные действия, а именно DDoS-атаку, против военно-разведывательного агентства Северной Кореи. Атака началась 22 сентября…

Добавить комментарий