來自Fox-IT和Riscure的一組研究人員組裝了一個使用離線電子部件的設備,該設備僅使用附近計算機的電磁輻射來推斷加密密鑰。
該設備利用稱為「Van Eck phreaking」的眾所周知的側信道攻擊,專門用於從AES256算法中恢復加密密鑰。
攻擊進行了200歐元/230美元的測試臺
像這樣的攻擊通常使用昂貴的設備,但研究人員說,他們能夠使用一臺價格在200歐元左右,即230美元的鑽機。
加密密鑰嗅探裝置由磁環天線,外部放大器,帶通濾波器和軟體定義的無線電接收器U盤組成。
研究團隊說,該鑽機足夠小,可以裝在夾克口袋,筆記本電腦外殼或任何其他不顯眼的包中。研究人員說,攻擊者可以將此設備靠近計算機或已知處理加密操作的設備,並且嗅出電磁波。
如果嗅探設備放置在離目標一米遠的地方,則需要五分鐘的時間來嗅出加密密鑰。如果距離縮短到30釐米,則設備只需要50秒鐘。
理論上來說,攻擊者越接近目標,設備獲得的電磁波越強,設備需要較短的時間來嗅探加密密鑰。
設備猜測加密密鑰
在內部,該設備通過記錄來自附近計算機的電磁波工作,這等於其功率消耗尖峰。
研究人員說:「這是有用的,因為部分功耗取決於設備正在處理的數據。「這是我們利用的數據依賴來提取密鑰。」
專家表示,他們可以通過計算AES256算法的數學運算所需的功耗來識別應用加密的塊。一旦他們識別出這些障礙之一,研究人員就會進入下一步。
「現在我們嘗試使用猜測和相關的組合來提取密鑰。作為攻擊者,我們不知道[加密]密鑰,但是我們可以簡單地對密鑰中的所有256個可能的1個字節的值進行預測和相關。提供相關性最大峰值的值應為正確值。使用這種方法只需要花費幾秒鐘的時間來猜測每個字節的正確值(每個字節256個選項,32個字節,所以總共有8192個猜測)。相比之下,對AES-256的直接暴力攻擊將需要2256個猜測,並且在宇宙結束之前不會完成。」
攻擊僅在實驗室環境中測試
在理論上,該設備非常適合攻擊位於數據中心或空中密碼網絡中的網絡加密設備,也適用於普通計算機。
儘管如此,該團隊的實驗僅在孤立的測試環境中進行,其中目標和測試臺均與外部電磁波隔離。目前還不清楚攻擊裝置如何在現實環境中執行,其中設備可能被附近設備周圍彈起的所有電磁波感到困惑。
目前類似的實驗也在各國有所進行。計算機技術專家William Entriken也進行了類似的實驗。
來自以色列大學的一個科學家團隊也用類似的攻擊從另一個房間的計算機上通過一個薄壁牆獲取加密密鑰。
澳大利亞和以色列研究人員進行的另一個研究項目從Android和iOS設備的電磁輻射中恢復了加密密鑰。
責任編輯:韓希宇