Удивительный способ взломать канал шифрования обнаружила команда исследователей из Технологического института Джорджии — путем побитной расшифровки перехваченного электромагнитного излучения процессоров.
Как сообщают специалисты, им удалось успешно восстановить ключи шифрования, сформированные двумя Android-устройствами и одной системной платой при помощи пакета OpenSSL. Эксперты провели последовательное декодирование каждого отдельного бита данных: цена необходимого оборудования составила менее $1000.
В эксперименте были задействованы два смартфона под управлением Android и одна системная плата, которые были оснащены ARM-чипами, работающими на частоте от 800 МГц до 1,1 ГГц. Открытые и закрытые ключи шифрования устройства генерировали, применяя библиотеку OpenSSL версии 1.1.0g.
С помощью программно-аппаратного комплекса Ettus B200-mini, ученые перехватили и преобразовали внешнее излучение от процессоров. Важный момент — антенна приемника находилась на расстоянии 20 см от устройства, и Ettus B200-mini в принципе достаточно небольшой прибор, чтобы его можно было замаскировать.
Специалистам удалось быстро отделить электромагнитные сигналы, излучаемые при генерации ключа, от «шума» других операций. В серии опытов буквально по одному биту удалось успешно восстановить от 95 до 99% секретной экспоненты, чего вполне достаточно для расшифровки самого криптоключа — общее время взлома защиты с помощью автоматики составило несколько секунд.
Сообщается, что разработчики OpenSSL уже внесли защитные изменения в код пакета.