Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Wykradanie kluczy szyfrujących z komputera przez dotknięcie obudowy

exti 28 Sie 2014 18:59 5772 22
  • Wykradanie kluczy szyfrujących z komputera przez dotknięcie obudowyBadacze bezpieczeństwa IT z Uniwersytetu w Tel Awiwie zaprezentowali sposób, w jaki można wykraść z komputera klucze szyfrujące dotykając jedynie jego obudowy. Jest to rodzaj tzw. ataku bocznym kanałem, polegający na mierzeniu napięcia zmiennego pomiędzy masą komputera a „zerem” sieci energetycznej. Napięcie to ulega fluktuacjom w zależności od aktualnych operacji wykonywanych przez procesor.

    Jak wykazały eksperymenty przeprowadzone przez naukowców, klucz RSA o długości 4096 bitów lub ElGamal o długości 3072 bitów można przechwycić w kilka sekund zbierając sygnały o częstotliwości do 2 MHz lub w godzinę, jeśli atakujący będzie monitorował pasmo do 40 kHz.

    Wystarczy jedynie dotknąć nieizolowanego elementu komputera (np. ekranu portu USB, Ethernet, VGA lub HDMI) przewodem (lub nawet gołą ręką z opaską antystatyczną na nadgarstku) przyłączonym do przetwornika A/C i dysponować programem, który wydobędzie klucz kryptograficzny z przechwyconego sygnału. Ataku można dokonać nawet z innego pomieszczenia, podłączając się do ekranu kabla przyłączonego do komputera ofiary.

    Badacze skupili się w swoich eksperymentach na oprogramowaniu GnuPG w wersji 1.4.15. W kolejnej (1.4.16) wprowadzono już poprawki mające uniemożliwić tego typu ataki.

    Źródło:
    http://www.cs.tau.ac.il/~tromer/handsoff/

  • #2 28 Sie 2014 20:52
    Gostek
    Poziom 17  

    Nie mnie ktos uszczypnie :) Malo nie spadlem z krzesla :)

  • #3 28 Sie 2014 21:06
    Tommy82
    Poziom 39  

    Gostek
    Przecież to tylko kolejny odcinek pod tytułem emisja ujawniająca.

  • #4 28 Sie 2014 21:26
    DVDM14
    Poziom 35  

    Wszystko fajnie... Ale co, gdy mamy uziemioną obudowę? Na laptopy to może i zadziała, ale na PC podpiętym tak, jak należy, a więc do sieci z przewodem ochronnym, raczej nic się nie wykryje.

    @Gostek: To sztuczki stare jak świat. Można dane odzyskiwać z pomiarów używanego prądu, emitowanego promieniowania elektromagnetycznego, dźwięku pracujących drukarek (przynajmniej igłowych) etc. Z tego powodu sprzęt przeznaczony do przetwarzania danych poufnych jest ekranowany jak reaktor i ma zestaw innych zabezpieczeń eliminujących emisję czegokolwiek do otoczenia.

  • #5 29 Sie 2014 07:29
    chudybyk
    Poziom 27  

    Nieźle. Skoro takimi nowinkami chwali się izraelski uniwersytet, to by oznaczało, że w Mosadzie ta technologia jest przestarzała albo spalona. ;-)
    Na uczelni miałem zajęcia, w których prowadzący próbował zidentyfikować rozkazy asemblerowe działającego programu na podstawie fluktuacji napięcia zasilającego w małym ośmiobitowcu. Skuteczność rozpoznawania nie przekraczała 70%. W blaszaku źródeł zakłóceń po PE jest zdecydowanie więcej, do tego procesory też mogą się różnić budową.

  • #6 29 Sie 2014 10:09
    Tommy82
    Poziom 39  

    koczis_ws
    Albo na przypiętym spreparowanym kensingtonie
    A wiesz ze podobny efekt można uzyskać poprzez przewód ochronny.
    Albo i w ogóle bezprzewodowo.
    Zauważ tez ze można taki sprzęt ukryć w jakimś peryferium.

    chudybyk
    Dokładnie tak tylko że zauważ ze jak komuś bardzo zależy to może poświęcić dużo czasu na identyfikacje pewnych zakłóceń i ich eliminacje w tym na badania konkretnych modeli sprzętu .

  • #7 29 Sie 2014 16:08
    speedy9
    Pomocny dla użytkowników

    chudybyk napisał:
    Na uczelni miałem zajęcia, w których prowadzący próbował zidentyfikować rozkazy asemblerowe działającego programu na podstawie fluktuacji napięcia zasilającego w małym ośmiobitowcu. Skuteczność rozpoznawania nie przekraczała 70%. W blaszaku źródeł zakłóceń po PE jest zdecydowanie więcej, do tego procesory też mogą się różnić budową.
    exti napisał:
    klucz RSA o długości 4096 bitów lub ElGamal o długości 3072 bitów można przechwycić w kilka sekund zbierając sygnały o częstotliwości do 2 MHz lub w godzinę, jeśli atakujący będzie monitorował pasmo do 40 kHz.

    Może złe pasmo monitorował?

  • #8 30 Sie 2014 11:53
    gbd.reg
    Poziom 20  

    1. dotyczy to oczywiście sytuacji, gdy klucz jest używany cały czas.
    2. Może być to wykorzystane np przy serwerach, wystarczy podpiąć się do stelażu szafy i przy odrobinie szczęścia wyciągniemy dane z urządzenia, które zostało w każdy inny sposób zabezpieczone przed wyciągnięciem ich.
    3. Uziemienie komputera może i by coś dało, gdyby kabel uziemiający miał dokładnie 0Ω, niestety nie ma więc metoda nadal jest skuteczna, wymaga tylko bardziej czułego sprzętu.

  • #9 30 Sie 2014 15:24
    SQLmaster
    Poziom 24  

    A zajrzeliście do PDF na stronie źródłowej?
    http://www.cs.tau.ac.il/~tromer/papers/handsoff-20140731.pdf
    Mimo że data dokumentu świeżutka - to testowane laptopy nieco trącą starością:
    - Dell Latitude E6400
    - Gateway W340UA
    - Lenovo ThinkPad T61
    - HP HDX 18
    - Lenovo 3000 N200
    Czemu akurat właśnie takie starsze i czemu akurat właśnie wszystkie na Core 2?

    Do tego system operacyjny w testach to XP. Zaczynam się zastanawiać czy to nie dotyczy tylko procesora Core 2 Duo który w jakiś specyficzny sposób zdradza czym się zajmuje. Zapewne też w tym czasie system nic innego nie robił aby nie było za bardzo przełączania zadań i zakłoceń. A ciekawe co jakby zrobić to samo np z i7 który w tym samym czasie pracuje na kluczach i wykonuje jeszcze 7 innych zadań (np inne klucze)?

    Ale nie umniejszam pomysłowi - na pewno autorzy mają głowę na karku.

  • #10 30 Sie 2014 16:41
    Tommy82
    Poziom 39  

    SQLmaster
    1) Zagrożenie jest bo taki sprzęt dalej jest używany.
    2) Jak były tylko core 2 duo to ta wiedza była tylko w pewnych rekach i pewnie reglamentowana. O core i7 dowiesz się podobnych rzeczy za kilka lat. Ktoś kto to wie dziś jest to w stanie sprzedać lepiej niż w charakterze publikacji.
    3) Możliwe ze dla testów wzięli akurat stare laptopy ze względów na niskie koszty i możliwości ingerencji na różne sposoby, do badań mogli ich zużyć jednak znacznie więcej po prostu psując je podczas takich czy innych testów.

  • #11 30 Sie 2014 21:23
    SQLmaster
    Poziom 24  

    Tommy82 napisał:
    SQLmaster
    3) Możliwe ze dla testów wzięli akurat stare laptopy ze względów na niskie koszty i możliwości ingerencji na różne sposoby, do badań mogli ich zużyć jednak znacznie więcej po prostu psując je podczas takich czy innych testów.

    Ale skoro chodzi o koszty to czemu nie ma wyników dla niedrogich AMD? Poza tym przecież to bafania nie destrukcyjne i nie zniszczyli laptopów więc co za problem sprawdzić współczecny sprzęt, a poza tym aparatura pomiarowa tania raczej też nie była.

    Oczywiście mogę się mylić ale mam przeczucie że po prostu odkryli słabość Core2duo i chcą na tym zyskać. Ale i tak to co odkryli uważam za bardzo sprytne i cwane. Nie neguję ani nie hejtuję, dobra robota.

  • #12 30 Sie 2014 21:59
    208885
    Użytkownik usunął konto  
  • #13 31 Sie 2014 01:55
    iagre
    Poziom 35  

    gbd.reg napisał:
    3. Uziemienie komputera może i by coś dało, gdyby kabel uziemiający miał dokładnie 0Ω, niestety nie ma więc metoda nadal jest skuteczna, wymaga tylko bardziej czułego sprzętu.

    Masa płyty głównej (i masa płytki zasilacza) ma bezpośrednie połączenie z obudową komputera. Gdyby to przerobić tak ze nie byłoby bezpośredniego połączenia ale przez filtry LC to na pewno wzrosła by odporność sprzętu na ta metodę wyciągania kluczy.

    SQLmaster napisał:
    A ciekawe co jakby zrobić to samo np z i7 który w tym samym czasie pracuje na kluczach i wykonuje jeszcze 7 innych zadań (np inne klucze)?

    To że o tym nie napisali nie znaczy że takich testów nie robili. Pewnie teraz poufnie handlują wynikami testów z „najbardziej zainteresowanymi”.

  • #14 31 Sie 2014 10:08
    SQLmaster
    Poziom 24  

    Iagre, tylko że wtedy gdy użyją i7, to te ich impulsy pochodzące od 8 zadań nałożą się na siebie, co może uczynić ich metodę nieadekwatną i nie działającą. O to chodzi w moim pytaniu o i7. A nie jest ono pozbawione sensu bo w pracy w punkcie 6 - Conclusion: napisali że porządny zasilacz powinien pomóc oraz, że musieli odpowiednio spreparować klucze aby ich test się udał (odpowiednie w sensie dobrane tak by było ładnie widać te ich impulsy). Więc skoro tak, to może nie zawsze i wszędzie to zadziała.

    No ale Panowie temat nieaktualny. GnuPG poprawione i odporne na atak: https://www.gnupg.org

    Cytat:
    Using any Libgcrypt version less than 1.5.4 with GnuPG 2.0.x and Elgamal encryption keys is vulnerable to the Get Your Hands Off My Laptop attack. Please update to the newly released Libgcrypt 1.5.4 or a 1.6 version.

  • #15 31 Sie 2014 12:07
    Tommy82
    Poziom 39  

    SQLmaster
    Co do amd to powiem Ci ze na moje oko to one jednak rynku komputerów przenośnych nie zawojowały ale to moje subiektywne odczucie. Zauważ ze zanim im sie ten eksperyment udał mogli potrzebować takich laptopów wiele sztuk żeby się wpinać tu i ówdzie w celu zidentyfikowania co jest czym w sygnale który analizują, no bo tam jest sterta śmieci. Może problemem była dostępność.
    Wcale nie jestem pewny ze to badania niedestruktywne może nie w 100% ale ofiary pewnie były. To ze się podpinali pod masę to jedno ale musieli jakoś wyciąć całą resztę śmiecia który musieli zidentyfikować i wyeliminować, układ obsługi ethernetu pewnie pięknie śmiecił i tak dalej.
    Może dla tego ich celem był jeden procesor. Jak by chcieli mieć łatwiej to by pewnie ćwiczyli coś z jednym corem. Nie wykluczam opcji samej dziury w c2d albo towarzyszącej architekturze jednak wydaje mi sie ze jak prowadzili te badania to te procesory były nowe a publikacja jest troszkę "zlagowana".

    Co do łatki to zauważ ze prze pewien czas była niezałatana a my nie wiemy kiedy atak został wymyślony znamy tylko czas jego publikacji.
    być może nawet GnuPG było tak spreparowane żeby dać się zakatować. I pewnie żaden audyt kodu nie wykazał by że jakiś kawałek kodu sieje na masę bardziej niż inny.
    Co do I7 niby racja ale przy założeniu ze sfor nie pomaga. Poza tym przy c2d tez mieli robotę jednego cora do wyautowania jako śmieć. Może to jest rozwiązanie skalowalne?

    iagre
    To nie takie proste masy USBa nie odizolujesz tak łatwo a z tą masą i innymi wychodzisz poza obudowę.

  • #16 31 Sie 2014 21:28
    iagre
    Poziom 35  

    Tommy82 napisał:
    To nie takie proste masy USBa nie odizolujesz tak łatwo a z tą masą i innymi wychodzisz poza obudowę

    Jeśli USB jest wlutowane w płytę główną to rzeczywiście jest problem, ale jeśli jest na śledziu połączonym tasiemką/przewodem to po drodze da się wstawić dwa filtry LC - jeden na masę a drugi na +5V.

  • #17 02 Wrz 2014 10:20
    SQLmaster
    Poziom 24  

    Tommy82 napisał:
    jednak wydaje mi sie ze jak prowadzili te badania to te procesory były nowe a publikacja jest troszkę "zlagowana".

    Troszke czyli 7-8 lat (wiek laptopów)? Publikacja nie jest z Pentagonu, tylko z normalnej cywilnej uczelni więc po co mieli by się kryć zamiast spisywać w dorobek. Ale do rzeczy: owszem jest to informacja zlagowana 10 lat ale w sensie, że opublikowana ponownie po 10 latach:

    Bo Eran Tromer (współautor obecnej pracy) dokładnie 10 lat temu opublikował bardzo podobne odkrycie jako temat swojej pracy doktorskiej:
    http://cs.tau.ac.il/~tromer/acoustic/ec04rump/

    Czyli już 10 lat temu podsłuchiwał hałas układów zasilania CPU - i tu z całym szacunkiem, bez hejtu, było to nowatorskie. Obecny artykuł troszkę śmierdzi mi remake tamtego - cóż, zapewne kadrze naukowej potrzeba publikacji do portfolio no to zrobili to jeszcze raz.

  • #18 02 Wrz 2014 10:56
    Tommy82
    Poziom 39  

    SQLmaster
    Kontekście Twojego linka ja to widzę tak.
    Pan dr sobie to opublikował, ktoś się tym zainteresował i sfinansował dalsze badania, pan dostał w zamian 10 lat klauzuli tajności po 10 latach dopisuje sobie do dorobku. Nie wiesz co ten pan dziś trzyma w tajemnicy. To że różne służby interesują się różnymi rzeczami z uczelni (i to nawet niekoniecznie w swoich państwach ;) ) to jest normalka na świecie, jednak znaczna część naszych naukowców może w tym kontekście "spać spokojnie".
    Nie twierdze ze to innowacja bo o podsłuchiwaniu EM już jakiś czas temu było pisane. Ale wiele rzeczy na których łapki położyły służby było zlagowane.
    Oczywiście rozmawiamy raczej o prawdopodobieństwach różnych scenariuszy niż o faktycznych.

  • #19 04 Wrz 2014 20:42
    rafal_rx
    Poziom 25  

    Dodam swoje trzy grosze, na podstawie doświadczenia i wiedzy.
    1. Spotkałem wiele zasilaczy impulsowych (rozbierałem je), w których przewód PE z gniazda, czy kabla 230V był zmostkowany z minusem strony niskonapięciowej. Były to zasilacze w plastikowych obudowach (prawie jak 2 klasa ochronności, ale PE jest potrzebny do filtra na wejściu)
    2. We wszystkich blaszakach masa niskich napięć jest podłączona do PE. I praktycznie wszystkie elementy dostępne masowe mają przejście do PE. Tylko, że w niektórych przypadkach rezystancja do "bolca" PE w gnieździe może być znacząca
    3. W pecetach nieźle promieniuje, uwaga: radiator procesora. Ale nigdy nie sprawdzałem, czy ma przejście do masy. W pewnych specyfikacjach ATX, ale źródła już nie pamiętam zaleca się, aby przewód zasilający wentylator na radiatorze procesora był możliwie najkrótszy (lub schowany, czy zbliżony do radiatora).

    Dodano po 5 [minuty]:

    iagre napisał:
    Masa płyty głównej (i masa płytki zasilacza) ma bezpośrednie połączenie z obudową komputera. Gdyby to przerobić tak ze nie byłoby bezpośredniego połączenia ale przez filtry LC to na pewno wzrosła by odporność sprzętu na ta metodę wyciągania kluczy.

    Dokładnie L i N przechodzą przez filtry dolnoprzepustowe, ale PE nie. I to zapewne promieniuje po PE. Takie "uziemienie" dla mega, czy gigaherców może być nieskuteczne.

  • #20 05 Wrz 2014 15:28
    powa
    Poziom 16  

    "Badacze bezpieczeństwa IT z Uniwersytetu w Tel Awiwie...[...]" - dlaczego mnie nie dziwi że akurat tam?

  • #21 05 Wrz 2014 16:35
    208885
    Użytkownik usunął konto  
  • #22 05 Wrz 2014 19:45
    powa
    Poziom 16  

    W Świętego Mikołaja też wierzysz?

  • #23 08 Wrz 2014 10:52
    rafal_rx
    Poziom 25  

    powa napisał:
    "Badacze bezpieczeństwa IT z Uniwersytetu w Tel Awiwie...[...]" - dlaczego mnie nie dziwi że akurat tam?

    Nie dziwi, bo jest to specyficzne państwo. Praktycznie w ciągłym stanie wojny z sąsiadami. Wszyscy prawie obywatele są związani w jakiś tam sposób ze służbą wojskową. Państwo to wykłada wielkie pieniądze na naukę i tzw. "technologie", również militarne.