الميكروفون والتشفير: استخرج مفاتيح RSA 4096 بت من مسافة 10 أمتار

من الممكن ، ولكن من الصعب جدًا الدفاع ضد "هجوم التشفير الصوتي"


المعدات المستخدمة في تنفيذ هجوم التشفير الصوتي

يعمل متخصص معروف في مجال التشفير Adi Shamir على مشروع للاستخراج الصوتي لمفاتيح التشفير لعدة سنوات. بدأ البحث في هذا المجال في عام 2004 ، ويستمر الآن في تحسين طرق "تحليل التشفير الصوتي". المشكلة التي يعمل عليها شامير مع الفريق هي القدرة على استخراج مفاتيح RSA باستخدام ميكروفون - هاتف ذكي أو ميكروفون مخصص.

في وقت سابق ، نشر خبير مع فريق من الزملاء (يتضمن مطور برامج Lev Pakhmanov) عملًا يوضح التنفيذ العملي لفكرته. تمكنوا من استخراج مفاتيح RSA من مسافة 4 أمتار باستخدام ميكروفون مكافئ منتظم ، ومن مسافة 30 سم باستخدام ميكروفون الهاتف الذكي. الآن ، قام الخبراء بتحسين النتيجة من خلال تعلم كيفية استخراج المفاتيح من مسافة 10 أمتار.

كما ذكر أعلاه ، حقق المطورون الآن نتيجة جديدة من حيث استخراج المفتاح الصوتي. يعتمد العمل على تأثير توليد أصوات عالية التردد من خلال عمل أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية. يتم إنشاء هذه الأصوات من خلال عدد من المكونات الإلكترونية لأنظمة الكمبيوتر ، وهذه الإشارات الصوتية هي ، بعد التحليل ، تكشف عن جميع أسرار جهاز الكمبيوتر الخاص بك ، بما في ذلك تحديد البرامج ومفاتيح التشفير وعدد من البيانات الأخرى. قبل أكثر من 10 سنوات ، أشار عدي شامير إلى الإمكانية النظرية لمثل هذا العمل. لكن التنفيذ العملي للمشروع جاء بعد 9 سنوات ، عندما انضم المطور Lev Pakhmanov إلى فريق الباحثين. لا يزال الباحثون يعملون في نفس الفريق ، وقد نشروا هذا الشهر مقالًا جديدًا بنتائج التنفيذمشروعك.

وفقا للخبراء ، كان يعتقد لفترة طويلة أنه يمكن قراءة المعلومات من جهاز كمبيوتر أو كمبيوتر محمول فقط مع الوصول المادي المباشر (أو البعيد) إليها. لكن المشكلة هي أن معالجات أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة لدينا تتكون من مليار ترانزستورات ، على اللوحة الأم هناك الكثير من عناصر أشباه الموصلات المصغرة. كل هذا ينتج صوتًا عالي التردد أثناء التشغيل ، والذي يعمل كمصدر للمعلومات حول كمبيوتر "الضحية".

قرر المؤلفون العثور على إجابات لسؤالين. الأول هو ما إذا كان من الممكن تنفيذ هجوم ناجح على جهاز كمبيوتر دون الوصول الفعلي إليه واختراق النظام بشكل عام. السؤال الثاني هو السعر ، وتكلفة المعدات ، والبرمجيات ، وكل شيء آخر قد يحتاجه مثل هذا العمل. كما ذكر أعلاه ، تم العثور على كل من الإجابات على هذه الأسئلة بنجاح. في تنفيذ "هجوم صوتي" ، تمكن الخبراء من استخراج مفتاح 4096 بت في حوالي ساعة. تم تنفيذ العمل من مسافة 10 أمتار باستخدام ميكروفون مكافئ. أيضا ، تم عمل مماثل من مسافة 30 سم ، باستخدام ميكروفون الهاتف الذكي فقط.


الإشارة الصوتية للكمبيوتر المحمول في العمل

يجادل المؤلفون المشاركون في الدراسة بأن الهجوم الصوتي ليس هو الطريقة الوحيدة لاستخراج مفاتيح التشفير. يمكن القيام بذلك أيضًا باستخدام طرق أخرى أسرع - على سبيل المثال ، تحليل المجالات الكهربائية أو الكهرومغناطيسية للكمبيوتر الشخصي أو الكمبيوتر المحمول المستهدف. هذه قناة معلومات أسرع بكثير.



يؤكد الباحثون الكلمات بالأفعال: أثبت الفريق نفسه القدرة على استخراج المفاتيح من GnuPG على أجهزة الكمبيوتر المحمولة في غضون ثوانٍ عن طريق تحليل الإشعاع الكهرومغناطيسي عند فك تشفير النص المشفر على جهاز كمبيوتر محمول. استخدم العلماء Funcube Dongle Pro + ، المتصل بجهاز Rikomagic MK802 IV ، وهو جهاز كمبيوتر صغير يعمل بنظام Android. يعمل النظام فقط مع نطاق 1.6-1.75 ميجاهرتز. كما اتضح ، يمكنك حتى العمل مع راديو AM متصل بهاتف ذكي. مثل هذا النظام لا يكلف أي شيء عمليًا ، ومع ذلك ، من أجل التنفيذ العملي للفكرة ، هناك حاجة إلى برنامج خاص ، لا يمكن للجميع كتابته. لكن المبرمجين تمكنوا ، وحصلوا على نظام يعمل حقًا.


"هجوم التشفير الكهربائي" ، حيث يكون الشخص هو الأداة الرئيسية لاعتراض الإشارات الكهربائية

صحيح ، الوصول المادي إلى كمبيوتر الضحية أو الكمبيوتر المحمول مطلوب بالفعل هنا - تحتاج إلى توصيل إما مستكشف عادي أو بعض الأنظمة الإضافية مثل Funcube Dongle Pro +. هذا ليس من الممكن دائما القيام به. ومع ذلك ، نفذ الخبراء بنجاح هجومًا على أجهزة الكمبيوتر أو أجهزة الكمبيوتر المحمولة باستخدام إصدارات مختلفة من GnuPG ، والتي تستخدم أنواعًا مختلفة من تطبيقات خوارزميات التشفير المستهدفة.


وهذا هجوم تشفير كهرومغناطيسي (المتلقي مخفي في الخبز ، نعم)

كيف تحمي نفسك؟

نعم ، يقدم مؤلفو العمل أيضًا طرقًا للحماية ضد أنواع الهجمات التي يكتشفونها. هذا ، على سبيل المثال ، طلاء ممتص للصوت لمعدات الكمبيوتر ، عندما يتعلق الأمر بالهجوم الصوتي. في حالة حدوث هجوم كهرومغناطيسي ، يمكن أن يساعد قفص فاراداي ، بالإضافة إلى اتصال شبكة الألياف الضوئية والعزل الإلكتروني البصري. صحيح أن طرق الحماية هذه بعيدة كل البعد عن كونها مريحة ومكلفة للغاية. لذلك ، تظل مسألة حماية أجهزة الكمبيوتر المحمولة العادية وأجهزة الكمبيوتر المكتبية مفتوحة.

يمكنك أيضًا استخدام حماية البرامج. وفقًا للباحثين ، يجب تنفيذ برنامج خوارزميات التشفير بطريقة تستبعد إمكانية تحليل وفك تشفير إشارة صوتية أو كهرومغناطيسية. قد يكون هذا "ضوضاء رقمية" مع بيانات غير صحيحة بشكل واضح ، وتعديلات حسابية تعقيد التحليل والطرق الأخرى.

Source: https://habr.com/ru/post/ar394963/


All Articles