200欧元工具包可数十秒内拿到AES-256密钥
作者: 日期:2017年06月27日 阅:26,005

监测计算机电磁输出以偷窃口令的边信道攻击不是什么新鲜事。这通常需要直接接触到目标系统,还要有很多很贵的设备。不过,如今已无需如此大费周章。

Fox-IT的研究人员成功利用价值200欧元的普通零电子零部件,在1米范围内仅仅通过测量电磁辐射,就可以以无线的方式提取到了AES-256加密密钥。在1米的距离上,无线嗅探密钥花费了5分钟,但如果攻击者距离设备不足30厘米,抽取时间就会大幅缩短至50秒。

该研究团队使用了一个简单的环形天线,连接到一个外部放大器和网上购买的带通滤波器上,然后插入20欧元买的软件定义无线U盘。整套装置的开销不足200欧元,且可藏入一件夹克或笔记本电脑包里。

他们用这套工具记录了装有 ARM Cortex-M3 芯片的SmartFusion2目标系统耗电所产生的无线信号。通过测量Cortex处理器和AHB总线间泄露的无线信号,数据显示出加密过程执行时耗电的波峰和波谷。

在测试设备上再行一次不同的加密过程,研究人员便映射出了每字节信息与电量消耗之间的关系。最高的波峰昭示着单个字节256个可能值中正确的那个。

研究人员写道:“采用这种方法,我们只需要花几秒钟就能依次猜出每字节正确的值(32个字节,每字节256个候选项——总共8192次猜测)。而直接暴力破解AES-256,需要2的256次幂猜测,猜到天荒地老都猜不出来。”

电磁信号随与目标之间的距离拉远而快速衰减,但研究人员仍能在1米左右抽取到口令——虽然耗时长了些。不过,在设备上投入多一些,将可增加该攻击的有效范围和速度。

实际环境中,这套工具非常适合于攻击网络加密设备。很多这种目标都执行批量加密(可能是对攻击者控制的数据进行加密),密文也往往可从网络中其他地方很轻易地拿到。这又一次强调了在设计高保障系统时必须有极深的专业知识和深度防护。

当然,有些注意事项也需要拿出来说明一下。测试是在实验环境中进行的,不是在繁忙的办公室或服务器机房,后者环境中的其他信号可能会干扰数据收集。但这依然不失为一个有趣的例子,表明了之前因距离和开销而被认为不现实的攻击,在更智能和便宜的技术加持下,也能更容易地施行了。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章