Всем знакома аббревиатура RSA, как надежный, проверенный временем криптоалгоритм. Многим знаком Ади Шамир (Adi Shamir) – именно от его фамилии буква «S» в абривиатуре RSA. И на днях он опубликовал занятный документ, в котором наглядно показал, как на практике просто взять, и считать ключ шифрования с ноутбука при помощи… обычного смартфона. Да, именно считать, скопировать, «подслушать», а не взломать в привычном понимании криптографии с помощью сложных математических вычислений.
Есть такой термин – ПЭМИН. Побочное электромагнитное излучение и наводки. Если вкратце для непосвященных – каждый электронный прибор, будь то микроволновка или ноутбук, или смартфон, излучает электромагнитное поле. В зависимости от того, что в данный момент делает процессор, или что передается по USB шине, будет меняется это поле. Электромагнитное поле распространяется в пространстве, и, если взять достаточно мощный приемник, и записать это излучение, то можно получить данные, которые вы передавали по USB шине, когда вы записывали что-то на флешку. Если это VGA кабель – то картинку, которую вы видите на мониторе, а если это процессор или оперативная память – то криптографические ключи, которые в этот момент там находились. Технология эта не нова, она известна еще с 60-70-х годов, а в 80-е активно использовалась разведками всего мира. И до сих пор стоит на вооружении спецслужб. Этим никого не удивить. Вопрос лишь в том, что оборудование для снятия ПЭМИН должно быть очень точным и чувствительным, и как следствие очень дорогим. Да и секретным – спецслужбы не любят распространяться о своих технологиях, и следят, что бы оно не попало в чужие руки – не любят конкурентов J
Но теперь все изменилось. Ади Шамир с коллегами показали, как обычный смартфон превратить в оборудование для снятия ПЭМИН. Помимо электромагнитного излучения, как выяснили авторы эксперимента, элементы ПК издают и звуковые колебания на частоте приблизительно до 20 kHz – не слышимы человеческому уху, но которые могут быть записаны чувствительным микрофоном. На рисунке показана схема лаборатории.
Ничего необычного. Справа ноутбук, на котором выполняются криптографические операции – цель атаки. Слева – стенд атакующего. Микрофон (В), предусилитель (С) и блок питания к нему (D). Стоит такое оборудование в Украине относительно недорого.
Ну и, собственно, ноутбук атакующего, который принимает и анализирует аудио сигнал. Как видно, расстояние от микрофона всего 30-40 сантиметров. Если использовать параболическую акустическую антенну и направленный микрофон, расстояние можно увеличить до 4-5 метров. Вопрос только в качестве микрофона и усилителя.
Дальше – больше. В качестве приемника сигнала можно использовать обычный смартфон. Тоесть, например вы сидите спокойно в кафе с ноутбуком, а на соседнем столике просто лежит смартфон… Он «слушает» что происходит на Вашем ноутбуке, и записывает всю необходимую информацию для последующего анализа. Далее она анализируется, и атакующий получает все ваши ключи шифрования… Страшно, да?
Ниже еще один скриншот, как выглядит процесс анализа полученной информации. Желтыми стрелками обозначены «еденички» и «нолики», из которых собирается по кусочкам искомая информация.
На самом деле не все так просто, как описанно. Для подобного акустического анализа необходимо заранее иметь акустические слепки ноутбука, с которого считывают данные, необходимо длительное время для накопления информации. Например в данном эксперименте Ади Шамиру потребовалось около часа для того что бы считать 4096-битный ключ. Так же данный эксперимент проводился на програмном обеспечении GnuPG версии 1.4, и эта уязвимость была уже исправлена – в версии 2.0 так уже не получится. Есть еще много ограничений, и условий при которых возможна эта атака. Так что боятся реализации атаки именно на GnuPG бояться нечего.
Однако, важность эксперимента заключается не в том, что Ади Шамир с коллегами взломал свой собственный алгоритм, а в том что показали совершенно новый принцип снятия информации по акустическому каналу, используя легкодоступное оборудование. Все, что нужно – это микрофон, и программное обеспечение для анализа. А качественные микрофоны есть везде, даже в ноутбуке, на который проводится атака. В скором времени возможно появление зловредного кода, использующего принципы и идеи акустического анализа, который, заразив удаленную машину может использовать её же микрофон для снятия информации и отправки злоумышленнику. Любой смартфон, оставленный в офисе, может служить передатчиком информации. Отпадет необходимость в вычислительных ресурсах для перебора криптоключей. Да, от такого способа взлома существует простейшая защита – генератор белого шума, или «клетка фарадея». Но кто знает, какие сюрпризы нас ждут в будущем…