Ади Шамир: ключи RSA можно перехватить, просто подслушав звук работы компьютера
Как пишут докладчики, посредством такой атаки можно получить ключи шифрования RSA длиной 4096 разрядов с ноутбуков различных моделей за час
Ади Шамир, один из разработчиков алгоритма шифрования RSA, стал соавтором доклада, в котором описывается процесс «прослушки» звуков работы процессора с помощью мобильного телефона и извлечения из этих звуков ключей шифрования.
Как пишут докладчики, посредством такой атаки можно получить ключи шифрования RSA длиной 4096 разрядов с ноутбуков различных моделей за час. По словам исследователей, это возможно путем обработки звуков, которые компьютер издает в процессе декодирования некоторых шифротекстов. Улаовить же эти звуки можно с использованием либо обычного мобильного телефона, лежащего рядом с компьютером, либо более чувствительного микрофона, находящегося на расстоянии в четыре метра, пишут ученые.
В качестве примера возможного сценария атаки они приводят отправку сервера со спрятанными в нем микрофонами в ЦОД, предлагающий услуги колокации, — работая там, он мог бы считывать ключи шифрования со всех серверов, находящихся поблизости.
Исследователи описывают в докладе еще один способ атаки: криптоключи можно извлечь, если просто дотронуться до компьютера, обрабатывающего шифр, и измерить электрический потенциал его корпуса.