研究者は、電磁パルスを使用してオフラインコンピュータから暗号キーを盗むことを実証します
セキュリティ研究者がエアギャップコンピュータをハッキングする方法と手段を見つけようとしてからしばらく時間が経ちました。長年にわたり、研究者たちは、基本的なフィーチャーフォン同じようにこのようなエアギャップのあるコンピュータから発生する熱を利用する。さて、世界の研究者たちは、テルアビブ大学そしてテクニオン彼らはこれまでの取り組みよりさらに一歩進んで、機器が別の部屋にある間にエアギャップのあるマシンからデータを盗む方法を発見しました。
初心者のために説明すると、エアギャップ コンピュータとは、あらゆる種類のハッキングから保護するために意図的にインターネットから切り離されたコンピュータやラップトップのことです。国防省や NASA を含むほとんどの企業は、最も機密性の高いデータを保存するためにエアギャップ コンピューターを使用しています。
テルアビブ大学の研究者らは、サイドチャネル攻撃2015 年 1 月にジョージア工科大学の研究者によって発見されました。テルアビブ大学の研究者が使用した手法は、「聞く」ことによって暗号鍵を盗むために行われた研究と非常によく似ており、そのためこのようなアプローチが行われるのは今回が初めてではありません。コンピューター上で実行されている楕円曲線暗号化に対して研究者によって使用されています。
攻撃
上で述べたように、研究者が使用した手法はサイドチャネル攻撃に基づいています。この種の攻撃には、ブルート フォースやアルゴリズムの脆弱性の利用など、暗号化を直接実装することはなく、他のソースに依存します。
研究者らはラップトップからの電磁出力を攻撃の実行に使用しました。復号プロセス中に放出される電磁放射は、研究者がターゲットの鍵を割り出すために使用されました。
研究者らは、GnuPG を実行してラップトップの秘密鍵を取得しました。 GnuPG は広く有名な実装です。OpenPGP。完了後、彼らはターゲットコンピュータの電磁放射を測定し、数秒以内に秘密の復号化キーを入手しました。
ダニエル・ゲンキン氏、レフ・パチマノフ氏、イタマール・ピップマン氏、エラン・トロマー氏で構成された研究者チームによると、この攻撃は「約3000ドルの費用がかかる」研究室の機器を使用して開始されたという。これは攻撃が扱いにくいことを示しています。彼らはさらに、「攻撃は完全に非侵入的です。私たちはターゲットを改造したり、シャーシを開いたりしませんでした。」
しかし、トロマー氏はマザーボードとのインタビューで、「実験室で物理現象が理解されれば、攻撃のセットアップは小型化および簡素化できることが経験的に示されている」と述べた。
Tromer 氏はさらに、この変更により GnuPG は「一連の高レベルの算術演算が秘密鍵に依存しないため、サイドチャネル攻撃に対する耐性が強化される」と説明しました。
攻撃の正当性は、基本的に暗号化されたメッセージである特定の暗号文をターゲットに送信することによってテストされました。
「選択された暗号文の復号中に、狭い周波数帯域に焦点を当てて、ターゲットのラップトップの電磁漏洩を測定します」と研究論文には記載されています。
信号を処理した後、「楕円曲線暗号で使用されるオペランドに関する情報を明らかにするクリーンなトレースが生成され、それが秘密鍵を明らかにするために使用されます。」
チームが使用した機器は非常に多様で、アンプ、アンテナ、ソフトウェア無線機、そして明らかにラップトップも使用していました。研究論文によると、このプロセスは金属スタッドで補強された厚さ15cmの壁を通して行われていたという。
約66回の復号プロセスを観察した後、秘密鍵を受け取りました。これらの手順はそれぞれ 0.05 秒続きました。これにより、論文が確立した全体の測定時間は約「3.3 秒」となりました。
研究チームは、論文を発表しました(pdf) には攻撃のプロセスが記載されており、3 月 3 日に開催される次のイベントでも同様のデモが行われる予定です。RSAカンファレンス。