Skuteczna metoda podsłuchiwania urządzeń przenośnych

Skuteczna metoda podsłuchiwania urządzeń przenośnych

Skuteczna metoda podsłuchiwania urządzeń przenośnych
Źródło zdjęć: © heise-online.pl
22.10.2009 15:48, aktualizacja: 22.10.2009 16:18

Specjalistom zajmującym się bezpieczeństwem teleinformatycznym udało się odczytać treść szyfrowanej komunikacji, w tym klucze uwierzytelniające użytkownika, używane w telefonach komórkowych. Benjamin Jun, wiceprezes ds. technologii w firmie Cryptography Research, powiedział w wywiadzie dla CNET News, że udało się tego dokonać stosując różnicową analizę mocy (differential power analysis, DPA), czyli jedną z form ataku na boczny tor komunikacji (side-channel attack).

Fluktuacje energii pobieranej przez urządzenia podczas operacji kryptograficznych sprawiają, że układy scalone w telefonach i innym sprzęcie emitują odpowiednie sygnały elektromagnetyczne. Można je zmierzyć korzystając albo z zewnętrznego czujnika, albo podłączając odpowiedni sensor do zasilacza aparatu. Po umiejętnie przeprowadzonej analizie sygnału i wyłuskaniu z niego potrzebnych informacji można poznać klucz szyfrujący. Warunkiem koniecznym do przeprowadzenia ataku jest fizyczny dostęp do urządzenia –. wymagana jest odległość około metra od aparatu potencjalnej ofiary.

Obraz
© (fot. Jupiterimages)

Wtórna emisja fal elektromagnetycznych jest częstym zjawiskiem w urządzeniach elektronicznych i stosowano ją na przykład w Wielkiej Brytanii, podczas namierzania użytkowników telewizorów, którzy nie płacili abonamentu. Podobna metoda, zwana phreakingiem Van Ecka, polega na przechwytywaniu promieniowania z sygnałów toru wizyjnego i odtwarzaniu obrazu wyświetlanego na monitorze komputera.

Zagrożenie

Jun nie podał szczegółów technicznych, na przykład modeli urządzeń, których zabezpieczenia udało się przełamać. Dodał też, że nie dotarły do niego jeszcze informacje o tym, aby podobnych sposobów używali przestępcy. Uważa on, że zagrożenie jest realne, ponieważ "niedługo możemy zaobserwować pierwsze zastosowania w postaci oprogramowania dla smartfonów".

Ochrona

Emisję pobocznych sygnałów można zakłócać przez dodawanie losowych operacji lub dynamiczne zmiany kolejności wykonywanych obliczeń.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (29)