200歐元工具包可數(shù)十秒內(nèi)拿到AES-256密鑰

責(zé)任編輯:editor005

作者:nana

2017-06-27 14:53:26

摘自:安全牛

監(jiān)測計(jì)算機(jī)電磁輸出以偷竊口令的邊信道攻擊不是什么新鮮事。通過測量Cortex處理器和AHB總線間泄露的無線信號,數(shù)據(jù)顯示出加密過程執(zhí)行時(shí)耗電的波峰和波谷

監(jiān)測計(jì)算機(jī)電磁輸出以偷竊口令的邊信道攻擊不是什么新鮮事。這通常需要直接接觸到目標(biāo)系統(tǒng),還要有很多很貴的設(shè)備。不過,如今已無需如此大費(fèi)周章。

Fox-IT的研究人員成功利用價(jià)值200歐元的普通零電子零部件,在1米范圍內(nèi)僅僅通過測量電磁輻射,就可以以無線的方式提取到了AES-256加密密鑰。在1米的距離上,無線嗅探密鑰花費(fèi)了5分鐘,但如果攻擊者距離設(shè)備不足30厘米,抽取時(shí)間就會大幅縮短至50秒。

 

 

該研究團(tuán)隊(duì)使用了一個(gè)簡單的環(huán)形天線,連接到一個(gè)外部放大器和網(wǎng)上購買的帶通濾波器上,然后插入20歐元買的軟件定義無線U盤。整套裝置的開銷不足200歐元,且可藏入一件夾克或筆記本電腦包里。

他們用這套工具記錄了裝有 ARM Cortex-M3 芯片的SmartFusion2目標(biāo)系統(tǒng)耗電所產(chǎn)生的無線信號。通過測量Cortex處理器和AHB總線間泄露的無線信號,數(shù)據(jù)顯示出加密過程執(zhí)行時(shí)耗電的波峰和波谷。

在測試設(shè)備上再行一次不同的加密過程,研究人員便映射出了每字節(jié)信息與電量消耗之間的關(guān)系。最高的波峰昭示著單個(gè)字節(jié)256個(gè)可能值中正確的那個(gè)。

研究人員寫道:“采用這種方法,我們只需要花幾秒鐘就能依次猜出每字節(jié)正確的值(32個(gè)字節(jié),每字節(jié)256個(gè)候選項(xiàng)——總共8192次猜測)。而直接暴力破解AES-256,需要2的256次冪猜測,猜到天荒地老都猜不出來。”

電磁信號隨與目標(biāo)之間的距離拉遠(yuǎn)而快速衰減,但研究人員仍能在1米左右抽取到口令——雖然耗時(shí)長了些。不過,在設(shè)備上投入多一些,將可增加該攻擊的有效范圍和速度。

實(shí)際環(huán)境中,這套工具非常適合于攻擊網(wǎng)絡(luò)加密設(shè)備。很多這種目標(biāo)都執(zhí)行批量加密(可能是對攻擊者控制的數(shù)據(jù)進(jìn)行加密),密文也往往可從網(wǎng)絡(luò)中其他地方很輕易地拿到。這又一次強(qiáng)調(diào)了在設(shè)計(jì)高保障系統(tǒng)時(shí)必須有極深的專業(yè)知識和深度防護(hù)。

當(dāng)然,有些注意事項(xiàng)也需要拿出來說明一下。測試是在實(shí)驗(yàn)環(huán)境中進(jìn)行的,不是在繁忙的辦公室或服務(wù)器機(jī)房,后者環(huán)境中的其他信號可能會干擾數(shù)據(jù)收集。但這依然不失為一個(gè)有趣的例子,表明了之前因距離和開銷而被認(rèn)為不現(xiàn)實(shí)的攻擊,在更智能和便宜的技術(shù)加持下,也能更容易地施行了。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號