从EM波中恢复加密密钥不是新鲜事儿

上周在Usenix安全会议上发表的一篇研究论文详细介绍了一种从电子设备中检索加密密钥的新技术,这种方法比以前所有的技术都要快得多。

该方法依赖于记录在执行加密或解密操作时从设备发出的电磁(EM)发射。

从EM wave恢复加密密钥是个旧新闻

这种技术并不是一种新颖的技术,因为它自90年代末以来就已为人所知。在过去几年中,已经发表了几篇描述分析EM波来计算和泄漏加密密钥的技术的白皮书。

关于该主题的较早研究依赖于攻击者攻破智能手机或笔记本电脑的情况,将探头直接放置在设备的芯片上,用于测量EM发射的探头。

随着研究人员更多地了解了攻击,它们改进了他们的技术来提取加密密钥,而无需分解装置,通过简单地从设备放置探针在各种距离和修饰以靶向较高时钟的技术速率设备,如现代智能手机和PC。

但是,尽管在90年代和21世纪初发展的初始攻击是不可行的,因为它们要求攻击者分解设备,但是在2010年开发的攻击在实际场景中没有用,因为它们花费了太多时间来执行。攻击者需要收集大量的EM数据才能从EM波中恢复有关加密密钥的足够详细信息。

突破性攻击可在几秒钟内恢复加密密钥

但在上周在巴尔的摩举行的Usenix会议上,乔治亚州立大学(GSU)的一个七人团队详细介绍了一种可在几秒钟内恢复RSA加密密钥的新技术。

攻击依赖于观察在单个解密操作期间从设备发出的EM波的短窗口。

GSU的研究人员表示,他们设计的攻击可以在RSA加密密钥的95.7%到99.6%之间恢复。攻击的执行时间不到一秒,并且他们能够使用自定义重建算法恢复完整的加密密钥。

他们测试了他们对广泛使用的OpenSSL库1.1.0g支持的RSA加密算法的攻击,该版本是研究时的最新版本。

该研究团队称,它从两款智能手机中恢复了加密密钥--Alcatel Ideal和三星Galaxy Centura-以及运行Linux发行版的嵌入式设备。

攻击需要靠近设备

攻击的唯一缺点是它仍然需要非常接近目标设备。

“在我们的实验中,我们将探头放置得非常接近,但没有与手机的(未打开的)外壳物理接触,而对于嵌入式系统板,我们将探头放置在距离板20厘米的位置,因此我们认为所展示的攻击非常接近但非侵入性,“GSU研究人员说。

但研究人员表示,这不会带来不便,因为攻击者可以轻松隐藏EM嗅探探测器 - 例如,在公共场所的手机充电站下,或在咖啡店的桌面下。

该研究团队称,它与OpenSSL项目进行了联系,化解了他们的攻击,这些缓解措施已于2018年5月20日合并到OpenSSL代码库中。

这篇攻击的更精细和更具技术性的细节在题为“ One&Done:基于单解密EM攻击OpenSSL的恒定时间盲法RSA ” 的白皮书中有详细说明。

  • 发表于:
  • 原文链接:https://www.bleepingcomputer.com/news/security/new-attack-recovers-rsa-encryption-keys-from-em-waves-within-seconds/

扫码关注云+社区

领取腾讯云代金券