19 dic. 2013

Criptoanálisis de RSA escuchando el sonido de emite la CPU

Recientemente han conseguido comprometer con éxito uno de los algoritmos de cifrado más seguros - RSA de 4096 bits - y, lo más sorprendente, es que lo han hecho simplemente escuchando con un micrófono el ruido que emite el procesador del ordenador al descifrar los datos (10 a 150 KHz).

Los investigadores extrajeron con éxito las claves de descifrado a una distancia de cuatro metros y en menos de una hora con un micrófono parabólico de alta calidad. Sin embargo, también se las arreglaron para atacar a un smartphone a 30 centímetros del portátil atacante y llevaron a cabo (con distinto éxito) pruebas contra diferentes ordenadores portátiles y de sobremesa.
Este criptoanálisis acústico, realizado por Daniel Genkin, Adi Shamir (co-inventor de RSA) y Eran Tromer [PDF], utiliza lo que se conoce como un ataque de canal lateral (no convencional e indirecto) sobre la implementación 1.x del criptosistema RSA de de GnuPG y, a muy grandes rasgos, lo que hacen es obtener las claves RSA interpretando la señal acústica que se genera realmente por el regulador de voltaje de la CPU al ejecutar las correspondientes instrucciones para el descifrado de datos.

Además, el mismo tipo de datos eléctricos también pueden "adivinarse" de muchas otras fuentes - la toma de corriente de la pared, el extremo remoto de un cable Ethernet, o simplemente tocando el ordenador (con la medición relativa de potencial de un cuerpo con el potencial de tierra de la habitación).

"Experimentalmente demostramos que este tipo de ataques puede llevarse a cabo mediante un simple teléfono móvil colocado junto al ordenador y un micrófono colocada hasta 4 metros". En cuanto a las repercusiones en el mundo real, el criptoanálisis acústico es en realidad... sorprendentemente peligroso.

"La señal de interés se genera por la vibración de componentes electrónicos (condensadores y bobinas) en el circuito de regulación de voltaje, mientras lucha por mantener una tensión constante en la CPU, a pesar de las grandes fluctuaciones en el consumo de energía causado por diferentes patrones de sus operaciones de la CPI. Lla señal relevante no es causada por componentes mecánicos tales como el ventilador, el disco duro o por el altavoz interno de la computadora".

Imagina que estás descifrando algunos archivos en una biblioteca, cafetería, u otro espacio público - una persona podrá obtener tu clave de descifrado con sólo colocar el teléfono cerca del ordenador. O de forma alternativa, un atacante podría utilizar un spear phishing para poner malware en tu teléfono para escuchar la clave de descifrado.

Con HTML5 y Flash capaz de acceder al micrófono, sería también posible construir un sitio web que recibe las claves de cifrado. Los investigadores proponen un escenario particularmente nefasto: pon un micrófono en un servidor en un rack de un centro de datos y podrás obtener las claves de cifrado de cientos de servidores cercanos.

Se ha notificado GnuPG acerca de la vulnerabilidad y si desea mantener sus datos seguros, por favor siga las contramedidas recomendadas: "una respuesta obvia es usar un equipo amortiguador de sonido, diseñadas para atenuar suficientemente todas las frecuencias correspondientes. Por el contrario, una fuente de ruido de banda ancha suficientemente fuerte puede enmascarar las señales informativas, aunque preocupaciones ergonómicas esto podrían restarle atractivo. Un circuito cuidadosamente diseño y con componentes electrónicos de alta calidad componentes pueden probablemente reducir las emanaciones".

Actualización: el equipo de GnuPG ha desarrollado un parche para la vulnerabilidad y ha publicado la versión GnuPG 1.4.16.

Fuente: CSIRT-CV

1 comentario:

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!