Skuteczna metoda podsłuchiwania urządzeń przenośnych

Specjalistom zajmującym się bezpieczeństwem teleinformatycznym udało się odczytać treść szyfrowanej komunikacji, w tym klucze uwierzytelniające użytkownika, używane w telefonach komórkowych. Benjamin Jun, wiceprezes ds. technologii w firmie Cryptography Research, powiedział w wywiadzie dla CNET News, że udało się tego dokonać stosując różnicową analizę mocy (differential power analysis, DPA), czyli jedną z form ataku na boczny tor komunikacji (side-channel attack).

Skuteczna metoda podsłuchiwania urządzeń przenośnych
Źródło zdjęć: © heise-online.pl

Fluktuacje energii pobieranej przez urządzenia podczas operacji kryptograficznych sprawiają, że układy scalone w telefonach i innym sprzęcie emitują odpowiednie sygnały elektromagnetyczne. Można je zmierzyć korzystając albo z zewnętrznego czujnika, albo podłączając odpowiedni sensor do zasilacza aparatu. Po umiejętnie przeprowadzonej analizie sygnału i wyłuskaniu z niego potrzebnych informacji można poznać klucz szyfrujący. Warunkiem koniecznym do przeprowadzenia ataku jest fizyczny dostęp do urządzenia –. wymagana jest odległość około metra od aparatu potencjalnej ofiary.

Obraz
© (fot. Jupiterimages)

Wtórna emisja fal elektromagnetycznych jest częstym zjawiskiem w urządzeniach elektronicznych i stosowano ją na przykład w Wielkiej Brytanii, podczas namierzania użytkowników telewizorów, którzy nie płacili abonamentu. Podobna metoda, zwana phreakingiem Van Ecka, polega na przechwytywaniu promieniowania z sygnałów toru wizyjnego i odtwarzaniu obrazu wyświetlanego na monitorze komputera.

Zagrożenie

Jun nie podał szczegółów technicznych, na przykład modeli urządzeń, których zabezpieczenia udało się przełamać. Dodał też, że nie dotarły do niego jeszcze informacje o tym, aby podobnych sposobów używali przestępcy. Uważa on, że zagrożenie jest realne, ponieważ "niedługo możemy zaobserwować pierwsze zastosowania w postaci oprogramowania dla smartfonów".

Ochrona

Emisję pobocznych sygnałów można zakłócać przez dodawanie losowych operacji lub dynamiczne zmiany kolejności wykonywanych obliczeń.

Wybrane dla Ciebie

Komentarze (29)