Noticias y Alertas
Header

Rompen el cifrado RSA escuchando el sonido de emite la CPU

diciembre 30th, 2013 | Posted by kwelladm in Noticias

Recientemente han conseguido comprometer con éxito uno de los algoritmos de  cifrado más seguros – RSA de 4096 bits – y, lo más sorprendente, es que lo han  hecho simplemente escuchando con un micrófono el ruido que emite el procesador  del ordenador al descifrar los datos (10 a 150 KHz).
Los investigadores  extrajeron con éxito las claves de descifrado a una distancia de cuatro metros y  en menos de una hora con un micrófono parabólico de alta calidad. Sin embargo,  también se las arreglaron para atacar a un smartphone a 30 centímetros del  portátil atacante y llevaron a cabo (con distinto éxito) pruebas contra  diferentes ordenadores portátiles y de sobremesa.

Este criptoanálisis acústico, realizado por Daniel Genkin, Adi Shamir  (co-inventor de RSA) y Eran Tromer [PDF], utiliza lo que se conoce como un  ataque de canal lateral (no convencional e indirecto) sobre la implementación  1.x del criptosistema RSA de de GnuPG y, a muy grandes rasgos, lo que hacen es  obtener las claves RSA interpretando la señal acústica que se genera realmente  por el regulador de voltaje de la CPU al ejecutar las correspondientes  instrucciones para el descifrado de datos.
Además, el mismo tipo de datos  eléctricos también pueden “adivinarse” de muchas otras fuentes – la toma de  corriente de la pared, el extremo remoto de un cable Ethernet, o simplemente  tocando el ordenador (con la medición relativa de potencial de un cuerpo con el  potencial de tierra de la habitación).
“Experimentalmente demostramos  que este tipo de ataques puede llevarse a cabo mediante un simple teléfono móvil  colocado junto al ordenador y un micrófono colocada hasta 4 metros”. En  cuanto a las repercusiones en el mundo real, el criptoanálisis acústico es en  realidad… sorprendentemente peligroso.
“La señal de interés se  genera por la vibración de componentes electrónicos (condensadores y bobinas) en  el circuito de regulación de voltaje, mientras lucha por mantener una tensión  constante en la CPU, a pesar de las grandes fluctuaciones en el consumo de  energía causado por diferentes patrones de sus operaciones de la CPI. Lla señal  relevante no es causada por componentes mecánicos tales como el ventilador, el  disco duro o por el altavoz interno de la computadora”.
Imagina que  estás descifrando algunos archivos en una biblioteca, cafetería, u otro espacio  público – una persona podrá obtener tu clave de descifrado con sólo colocar el  teléfono cerca del ordenador. O de forma alternativa, un atacante podría  utilizar un spear phishing para poner malware en tu teléfono para escuchar la  clave de descifrado.
Con HTML5 y Flash capaz de acceder al micrófono,  sería también posible construir un sitio web que recibe las claves de cifrado.  Los investigadores proponen un escenario particularmente nefasto: pon un  micrófono en un servidor en un rack de un centro de datos y podrás obtener las  claves de cifrado de cientos de servidores cercanos.
Se ha notificado  GnuPG acerca de la vulnerabilidad y si desea mantener sus datos seguros, por  favor siga las contramedidas recomendadas: “una respuesta obvia es usar un  equipo amortiguador de sonido, diseñadas para atenuar suficientemente todas las  frecuencias correspondientes. Por el contrario, una fuente de ruido de banda  ancha suficientemente fuerte puede enmascarar las señales informativas, aunque  preocupaciones ergonómicas esto podrían restarle atractivo. Un circuito  cuidadosamente diseño y con componentes electrónicos de  alta calidad  componentes pueden probablemente reducir las emanaciones”.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario