Sécurité

Des chercheurs déchiffrent le cryptage le plus difficile au monde en écoutant les minuscules sons émis par le processeur de votre ordinateur – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Les chercheurs en sécurité ont réussi à casser l’un des algorithmes de cryptage les plus sécurisés, RSA 4096 bits, en écoutant – oui, avec un microphone — à un ordinateur car il décrypte certaines données cryptées. L’attaque est assez simple et peut être réalisée avec du matériel rudimentaire. Les répercussions pour l’utilisateur moyen d’ordinateurs sont minimes, mais si vous êtes un agent secret, un utilisateur expérimenté ou un autre type de mécréant utilisant le cryptage, vous voudrez peut-être utiliser le Rammstein lors du décryptage de vos données.

Cette cryptanalyse acoustiqueréalisé par Daniel Genkin, Adi Shamir (qui a co-inventé RSA) et Eran Tromer, utilise ce qu’on appelle un attaque par canal latéral. Un canal latéral est un vecteur d’attaque non direct et non conventionnel, et n’a donc pas été correctement sécurisé. Par exemple, votre code d’accès m’empêche d’attaquer directement votre téléphone – mais si je pouvais trouver votre code d’accès en regardant les taches graisseuses sur votre écran, ce serait une attaque par canal latéral. Dans ce cas, les chercheurs en sécurité écoutent les sons aigus (10 à 150 KHz) produits par votre ordinateur lors du décryptage des données.

Cela peut sembler fou, mais avec le bon matériel, ce n’est en fait pas si difficile. Pour commencer, si vous savez exactement quelle fréquence écouter, vous pouvez utiliser des filtres passe-bas et passe-haut pour vous assurer que vous n’avez que les sons qui émanent de votre PC pendant que le processeur décrypte les données. (Au cas où vous vous poseriez la question, le signal acoustique est en fait généré par le régulateur de tension du CPU, car il essaie de maintenir une tension constante pendant des charges extrêmement variées et en rafales). Ensuite, une fois que vous avez le signal, il est temps de passer à la partie difficile : donner un sens à celui-ci.

Crypanalyse acoustique : instructions CPU

Ici vous pouvez voir le spectrogramme de fréquence de diverses instructions CPU (en bas à droite)

Sans entrer dans trop de détails, les chercheurs se sont concentrés sur une implémentation de chiffrement très spécifique : l’implémentation GnuPG (une version ouverte/libre de PGP) 1.x du cryptosystème RSA. Grâce à une cryptanalyse très intelligente, les chercheurs ont pu écouter les signes révélateurs que le processeur déchiffrait certaines données, puis écouter le flux de sons suivant pour deviner la clé de déchiffrement. La même attaque ne fonctionnerait pas sur différents cryptosystèmes ou différents logiciels de cryptage – ils devraient recommencer au début et résoudre tous les sons révélateurs à partir de zéro.

Les chercheurs ont réussi à extraire les clés de déchiffrement sur une distance de quatre mètres (13 pieds) avec un microphone parabolique de haute qualité. Peut-être plus intrigant, cependant, ils ont également réussi à tirer de cette attaque avec un smartphone placé à 30 centimètres (12 pouces) de l’ordinateur portable cible. Les chercheurs ont effectué l’attaque sur différents ordinateurs portables et ordinateurs de bureau, avec différents niveaux de succès. Pour ce que ça vaut, le même type de données électriques peut également être deviné à partir de nombreuses autres sources – la prise de courant murale, l’extrémité distante d’un câble Ethernet ou simplement en touchant l’ordinateur (tout en mesurant le potentiel de votre corps par rapport au potentiel au sol de la pièce).

Une configuration de cryptanalyse acoustique plus petite et légère

Dans cette configuration légère, seul le microphone (B) doit être positionné correctement – tout le reste peut être caché, pour une surveillance furtive

En termes de répercussions dans le monde réel, la cryptanalyse acoustique est en fait étonnamment dangereuse. Imaginez si vous déchiffriez des fichiers dans une bibliothèque, un café ou un autre espace public – quelqu’un pourrait obtenir votre clé de déchiffrement simplement en plaçant son téléphone près de votre ordinateur. Alternativement, un attaquant pourrait utiliser le spear phishing pour mettre des logiciels malveillants sur ton téléphone qui écoute la clé de déchiffrement. Avec HTML5 et Flash capables d’accéder au microphone, il serait possible de créer un site Web qui écoute également les clés de cryptage. Les chercheurs proposent un scénario particulièrement néfaste : placez un microphone dans un serveur colocalisé, insérez-le dans un rack dans un centre de données, puis récupérez les clés de cryptage de centaines de serveurs à proximité.

Psssssst :  Des chercheurs utilisent une "attaque de devinette" pour pirater une carte de crédit en 6 secondes - High-teK.ca

Si vous souhaitez protéger vos données, vous n’avez vraiment que deux options viables : un cryptage intensif, une sécurité physique et, idéalement, les deux en même temps. Si un attaquant ne peut pas s’approcher physiquement de vos données, il devient instantanément beaucoup plus difficile de les voler. En ce qui concerne l’atténuation des attaques de cryptanalyse acoustique, soit vous mettez en place une sécurité physique – gardez votre ordinateur portable dans une boîte insonorisée, ou ne laissez jamais personne s’approcher de votre ordinateur lorsque vous déchiffrez des données – ou vous devez utiliser un « large bande suffisamment puissant ». source de bruit. Quelque chose comme un concerto classique pour grand orchestre ferait probablement l’affaire.

Document de recherche: Extraction de clé RSA via une cryptanalyse acoustique à faible bande passante [PDF]

Bouton retour en haut de la page