Создан дешевый прибор для перехвата ключей шифрования на расстоянии 1 м

Создан дешевый прибор для перехвата ключей шифрования на расстоянии 1 м

Компактное приспособление позволяет получить ключ шифрования AES-256 на основании электромагнитного излучения.

Специалисты компании Fox‑IT разработали способ атаки по сторонним каналам, позволяющий с помощью недорого оборудования перехватить ключ шифрования AES-256 с расстояния 1 м. Используя доступные готовые электронные компоненты общей стоимостью $224, эксперты смогли зафиксировать электромагнитные излучения атакуемого компьютера и всего за пять минут перехватить ключ шифрования. Приблизив оборудование на расстояние 30 см, исследователям удалось сократить это время до 50 секунд.

Используемое для атаки оборудование представляет собой прикрепленную к внешнему усилителю рамочную антенну и полосовые фильтры, подключенные к USB-флэш-накопителю с ПО для радио. Собранное воедино, устройство получилось очень компактным и может легко прятаться в кармане куртки или в сумке для ноутбука.

Прибор способен записывать радиосигналы, генерируемые при электропотреблении атакуемой системой SmartFusion2 на базе процессора ARM Cortex-M3. Путем измерения утечки между процессором и высокоскоростной шиной (AHB) экспертам удалось связать уровень электропотребления с процессом шифрования и в итоге получить ключ. В ходе исследования специалисты определили, как уровень электропотребления соотносится с каждым байтом информации при разных процессах шифрования.

Как пояснили эксперты, время получения ключа сокращается, если приблизить устройство к атакуемому компьютеру. Это объясняется тем, что по мере удаления от системы радиосигналы слабеют. Данная техника может быть усовершенствована с помощью более дорогостоящего оборудования.

Рамочная антенна – направленная антенна, выполненная в виде одного или нескольких плоских витков провода, образующих рамку круглой, квадратной или прямоугольной формы.

Полосовой фильтр – фильтр, пропускающий частоты, находящиеся в некоторой полосе частот. Является линейной системой и может быть представлен в виде последовательности, состоящей из фильтра нижних частот и фильтра верхних частот.

Антон Самойлов, генеральный директор компании «ЭвриТег»

1.Подобные приборы — это что-то новое или существовали раньше?

Атаки на сторонние каналы очень распространены. Например, даже студенты 15 лет назад уже проводили лабораторные работы по перехвату экранов, клавиатур и принтеров без физического доступа. Так что принципиально нового в этом ничего нет. Однако необходимо понимать, где применяется атакуемая ПЛИС: ведь это совсем не те микросхемы, которые стоят в каждом компьютере. При ее распространенности существует не так много случаев, где от микросхемы требуется шифрование, и еще меньше – где это шифрование критично.
Учитывая расстояние в один метр и другие факторы физической защиты, я сомневаюсь, что атака этой микросхемы способна на что-либо повлиять. Более того, насколько я понимаю, авторы не восстановили ключ, а только сняли коррелирующий сигнал, который теоретически может помочь при подборе ключа.
Таким образом, на мой взгляд, на безопасность устройства этот прибор в практическом плане не влияет. Скорее, большее достижение специалистов связано с его невысокой стоимостью.

2. Насколько новая угроза может повлиять на требования защиты от электромагнитных утечек?

Не думаю, что как-либо может повлиять. Как я уже сказал, эта угроза совсем не нова. Правильное заземление и физическая охрана решения полностью исключают целесообразность применения разработанного решения.

Яков Гродзенский, руководитель направления информационной безопасности компании «Системный софт»

Большинство компонентов персонального компьютера является источниками электромагнитного излучения, которое может быть декодировано злоумышленниками с целью получения информации. Особенно привлекательные источники волн, содержащие ценную информацию – SSD-диски, клавиатуры, кабельные разъемы и другие комплектующие.

Использование ПЭМИН (побочного электромагнитного излучения) или в западной терминологии Tempest – один из известных видов атаки. Этот метод не теряет своей актуальности, несмотря на значительно уменьшившийся со временем уровень электромагнитных излучений. Дело в том, что стратегия защиты информации в компаниях часто подразумевает организационные меры и защиту инфраструктуры от любых видов атак, кроме этой. В технологии перехвата используется специальный приемник сигнала и антенна, вместе со специальным декодирующим ПО, включающим фильтрацию «шума».

Эти технологии уже широко известны. Защита от них включает как активные элементы (например, генераторы шума), так и пассивные, например, медную сетку, использование заглушек для портов, спецшкафы и другие средства, препятствующие прохождению электромагнитного излучения. Вряд ли разработка Fox-IT окажет серьезное влияние на стандарты защиты в компаниях. 

Олег Бойко, советник по информационной безопасности Департамента информационных технологий города Москвы

Перехват побочных электромагнитных излучений применяется с 70-х годов прошлого века.

Любое устройство, работающее на электрической энергии, создает электромагнитное поле, которое может содержать признаки обрабатываемой информации. Эту информацию, при определённом желании и наличии технических средств, можно восстановить. Например, спецслужбы могут перехватывать и восстанавливать информацию из побочных электромагнитных излучений на расстоянии сотен метров в условиях города.

Интерес в данной реализации представляет собой использование доступных и дешевых средств перехвата. Обычно для этого используются дорогие направленные антенны, анализаторы спектра, нановольтметры, тракты приёма, обработки и восстановления сигнала, сложный метод восстановления информации из полученного сигнала. Однако, у приведенной атаки есть и ряд ограничений: точное понимание момента старта шифрования, сравнительно длительное время записи сигнала с близкого расстояния, работа с конкретной моделью устройства в качестве источника сигнала.

Приведенный пример перехвата показывает, что рано списывать ПЭМИН как возможный вектор атаки, с учётом улучшающимися характеристиками потребительских радиоустройств и удешевлением программного обеспечения постобработки.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться