Hakowanie komputerów z pomocą dźwięku

Izraelscy inżynierowie opracowali ostatnio niezwykle innowacyjną metodę ekstrakcji kluczy kryptograficznych z komputerów. Nie musieli oni w żaden sposób łączyć się z atakowaną maszyną, a wystarczył im jedynie mikrofon (wystarczy ten w zwykłym smartfonie), z pomocą którego mogli ją z niewielkiej odległości podsłuchiwać.

Izraelscy inżynierowie opracowali ostatnio niezwykle innowacyjną metodę ekstrakcji kluczy kryptograficznych z komputerów. Nie musieli oni w żaden sposób łączyć się z atakowaną maszyną, a wystarczył im jedynie mikrofon (wystarczy ten w zwykłym smartfonie), z pomocą którego mogli ją z niewielkiej odległości podsłuchiwać.

Izraelscy inżynierowie opracowali ostatnio niezwykle innowacyjną metodę ekstrakcji kluczy kryptograficznych z komputerów. Nie musieli oni w żaden sposób łączyć się z atakowaną maszyną, a wystarczył im jedynie mikrofon (wystarczy ten w zwykłym smartfonie), z pomocą którego mogli ją z niewielkiej odległości podsłuchiwać.

Metoda ta jest zupełnie nowatorska, bo polega ona na nasłuchiwaniu dźwięków wydawanych przez pokładową elektronikę atakowanej maszyny. Niektóre z elektronicznych podzespołów komputera - cewki i kondensatory w regulatorze napięcia wibrują starając się zapewnić procesorowi dopływ prądu o wymaganym przez niego w danym momencie napięciu.

Reklama

Dokładniej rzecz biorąc naukowcy byli w stanie zidentyfikować dźwięki jakie są wydawane przez komputer podczas działania GnuPG (GNU Privacy Guard) - popularnego programu Open Source oferującego szyfrowanie zgodne ze standardem OpenPGP. I z sygnałów tych potrafili oni odzyskać 4096-bitowy (a więc praktycznie niemożliwy do złamania klasycznymi metodami) klucz kryptograficzny RSA.

A nie trzeba do tego wcale zaawansowanego sprzętu, wystarczy obok atakowanego komputera położyć smartfon (w przypadku takiego urządzenia skuteczny zasięg to około 1 metra), na którym uruchomiona zostanie odpowiednia aplikacja - jedynym zastrzeżeniem jest to, że musi on w danej chwili zajmować się odszyfrowywaniem pożądanego przez nas klucza.

Izraelczycy podali informacje o swoim odkryciu w dniu gdy pojawiła się aktualizacja GnuPG mająca problem ten rozwiązać, jednak wskazali oni i tak na pewną furtkę, którą z pewnością hakerzy lub służby specjalne postanowią wykorzystać z innym oprogramowaniem. Albo być może już wykorzystali?

Źródło:

Geekweek
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy