Podsłuchać komputer

Zasilacz piszczy

Niemal wszystkie dzisiejsze procesory klasy x86 są zasilane napięciem niższym od napięcia głównego zasilacza, dlatego też wymagają odpowiedniego regulatora. Układ taki jest zlokalizowany na płycie głównej i ze względu na oszczędność prądu jest zbudowany w technologii impulsowej, wykorzystując magazynowanie energii w cewce i kondensatorze. Zasilacz pracuje z częstotliwością przetwarzania od kilku tysięcy do kilkudziesięciu tysięcy impulsów na sekundę, zależnie od konstrukcji i obciążenia, a zmiany prądu elektrycznego w cewkach i kondensatorach powodują emisję cichych dźwięków. Ten fakt można wykorzystać do wąskopasmowego ataku side channel, nasłuchując przez mikrofon odgłosów wydawanych przez przetwornicę zasilającą procesor. Chociaż wydaje się to nieprawdopodobne, za pomocą analizy dźwięków można z dużym prawdopodobieństwem określić, jakie grupy wielokrotnie powtarzanych instrukcji w pętli w danym czasie wykonuje procesor. Badacze sporządzili sygnatury akustyczne pracy procesora, wykonującego różnej długości pętle tych samych instrukcji, takich jak ADD. Dalsze badania wykazały ponad wszelką wątpliwość, że można wykorzystać błąd w implementacji jednego z algorytmów szyfrujących oraz podatność platformy sprzętowej do odtworzenia klucza RSA na podstawie nagranego dźwięku pracy komputera. Na zapisie dźwięku udaje się wyróżnić stan niskiej aktywności procesora przed procesem przetwarzania podpisu RSA oraz dwa silne okresy aktywności, związane z potęgowaniem modulo p oraz modulo q – a te działania są częścią obliczeń związanych z podpisem cyfrowym. Zarejestrowana sygnatura widmowa zależy od wartości p i q, a zatem podstawiając odpowiednio przygotowane materiały, można odtworzyć klucz prywatny bit po bicie, podobnie jak w przypadku ataku opisywanego przez Boneha i Brumleya dla najwyższych bitów. Dźwięk generowany przez komputer można przechwycić przez specjalny mikrofon, ale także przez dowolny smartfon kosztem wydłużenia czasu zbierania danych. Atak ten opisali Daniel Genkin, Adi Shamir i Eran Tromer z Tel-Avivu, oprogramowanie napisał Lev Pachmanov.

Podsłuchać komputer

Sygnatura akustyczna pięciu podpisów RSA. Przejścia między p i q zaznaczone strzałkami.

Ataki side channel mają długą historię

Początków analizy bezpieczeństwa urządzeń szyfrujących pod kątem ataków side channel można szukać jeszcze w latach 40. Specjaliści Bell Labs za pomocą oscyloskopu wykryli zakłócenia wprowadzane przez terminale teleksowe 131-B2 (Python), które zapewniały tajną szyfrowaną komunikację w armii i marynarce wojennej USA. Podczas testów okazało się, że z odległości 25 m udaje się przechwycić ok. 75% wprowadzanego tekstu. Gotowego urządzenia nie można było jednak zmodyfikować. Zbudowano zatem nowy terminal (131-A-1), ale wojsko go nie przyjęło, wprowadzając w zamian obowiązek utrzymania bezpiecznej strefy wokół urządzenia. W 1951 r. agencja CIA poinformowała, że dzięki analizie zakłóceń na liniach energetycznych była w stanie przechwytywać tekst przed zaszyfrowaniem z odległości rzędu kilometra.

Zobacz również:

  • Dzięki nowym przepisom, walka z nadużyciami w komunikacji elektronicznej będzie łatwiejsza

Do analizy sygnałów wykorzystywano także dźwięki. Wiosną 1956 r. brytyjski wywiad umieścił mikrofony w pomieszczeniu szyfrantów Ambasady Egiptu. W tym czasie w ambasadach krajów Trzeciego Świata często stosowano maszyny szyfrujące Hagelin szwajcarskiej firmy Crypto AG. Nagrania dźwięków przestawiania walców szyfrujących umożliwiły odtworzenie nastaw tych maszyn.

W kwietniu 1958 r. brytyjski wywiad opracował technikę przechwycenia sygnałów nadawanych przez podzespoły radzieckiego odbiornika komunikacyjnego, stosowanego w ambasadzie ZSRR w Londynie. Dzięki pozyskanym w ten sposób informacjom brytyjski kontrwywiad odnalazł i unieszkodliwił radziecką siatkę szpiegowską.

Opracowana w 1961 r. elektryczna maszyna do pisania IBM Selectric

Podsłuchać komputer

Maszyna do pisania IBM Selectric

znalazła zastosowanie w różnych biurach, włącznie z ambasadą Stanów Zjednoczonych w Moskwie i konsulatem w ówczesnym Leningradzie (obecnie Petersburg). Rosjanie opracowali i zainstalowali w trzynastu takich maszynach urządzenie rejestrujące wciskane klawisze. Co pewien czas wysyłało ono bardzo krótką transmisję radiową zawierającą informacje o wciskanych klawiszach. Jedna paczka danych transmitowana była w bardzo krótkim czasie – trwała 400 mikrosekund. Urządzenie zawierało także zdalny wyłącznik. Istnienie tego elektronicznego keyloggera wykryto w styczniu 1984 r.

Zagadnienia związane z bezpieczeństwem IT będą głównym tematem konferencji Semafor 2014, organizowanej przez ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld.

Podsłuchać komputer

TOP 200