驚!電腦噪音也能洩露密碼

作者 | 發布日期 2016 年 06 月 11 日 12:00 | 分類 資訊安全 , 軟體、系統 , 電腦 follow us in feedly
下載自shutterstock

你肯定想不到,經由電腦發出的噪音,駭客也可以從中獲取你的個人資料。



在網路安全領域中,比防火牆更安全的網路隔離技術就是物理隔離網閘(Air gap)了。網閘通常是使用帶有多種控制功能的固態開關讀寫介質,連接兩個獨立主機系統的資訊安全設備。

由於物理隔離網閘所連接的兩個獨立主機系統之間,不存在通訊的物理連接、邏輯連接、資訊傳輸命令、資訊傳輸協定,不存在依據協定的資訊包轉發,只有資料檔案的無協議「擺渡」,且對固態儲存介質只有「讀」和「寫」兩個命令。

所以,物理隔離網閘從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,使「駭客」無法入侵、無法攻擊、無法破壞,實現了真正的安全。

但道高一尺,魔高一丈。

許多駭客們很以前就已經開始研究,如何從被網路隔斷的電腦中獲取資料。曾有專家稱他們已經可以透過電腦聲波和熱量的排放中,「探出」電腦資料。在這一系列的研究中,專家們通常需要使用非常昂貴的設備,經由捕捉電腦在加密過程中釋放出的電熱流、電磁射氣或熱排放波動,來分析出資料。

最近以色列專家經研究發現,在幾公尺外,僅透過一個老式收音機與電腦發出的噪音,就可以獲取到該電腦的 RSA 加密密鑰。

RSA 演算法,是一種非對稱加密演算法,能抵抗到目前為止已知的絕大多數密碼攻擊,曾被 ISO 推薦為公開金鑰資料加密標準。

這些專家稱,他們在 10 公尺的距離範圍內,僅用幾秒鐘的時間,就可以獲得 4,096 位元加密秘鑰。他們還對如何透過聲學原理、對正在進行加密計算的目標設備探出加密密鑰,進行展示與論證。

雷鋒網從這些專家發布的白皮書中,了解到了這噪音的產生原因,以及獲取密鑰的原理。

根據電腦每次工作時的消耗,CPU 與其他相關晶片的的電力消耗會發生急劇變化。這時,電腦內部的電源電子元件,會由於電壓和電流的波動,受到機械力,並奮力向晶片提供恒定電壓,因此產生了振動。這種振動傳播到空氣中後,就形成了噪音,又被成為嘯叫(coil whine)。儘管這種噪音的形成往往會和電容器有關,但還是洩露了發出這種噪音的設備中,正在進行的計算,以及哪些程式正在運行、他們正在處理什麼資訊。

有意思的是,這種聲音可以洩露出正在進行加密的密鑰。把目標設備正在進行 RSA 演算法加密時的噪音記錄下來,專家們就可以在一個小時內拿出 4,096 位的 RSA 密鑰。

據了解,這些專家在一年前就曾宣布,透過收音機電波可以獲取電腦中的加密密鑰。僅用平常生活中可以見到的、比較便宜的元件就可以完成。除了收音機,他們同樣可以用一支手機獲取到一個電腦的 4,096 位 RSA 密鑰。

雷鋒網配圖

▲ 專家正在用抛物面傳聲器對電腦噪音進行追蹤。

上圖中的抛物面傳聲器不便於隱藏,專家們就嘗試用手機內置的麥克風進行跟蹤,並成功獲取了密鑰。

安全專家告訴雷鋒網,這種越過加密演算法增加的隨機不定性,從其他的管道獲取資料標籤,確定資訊內容的方式叫做側通道。透過這種方式產生的資料洩露也被稱做側通道洩露。

在白皮書中,以色列的研究專家們還提到,這種側通道洩漏可以透過一些物理手段來減弱。如利用吸音罩可以減弱噪音;利用法拉第籠可以抵禦電磁攻擊;利用絕緣外殼可以抵禦碰觸攻擊、光電耦合來防衛遠端電纜發出的攻擊。他們建議在電腦中使用減音設備來避免發生此類資訊洩露。

同時,他們還建議在電腦插入可以使軟體「致盲」的編碼器,這種編碼器可以使電腦形成偽加密計算,以此來防止包括利用聲學原理在內,進行的大範圍的側錄攻擊。

(本文由 雷鋒網 授權轉載;首圖來源:shutterstock) 

發表迴響