Encontrar claves de curva elíptica a través de una pared
Los sistemas conocidos como "Air-Gapped" son equipos que nunca se han conectado a Internet y, como es muy difícil romper la seguridad en un ordenador sin conexión, son considerados "más resistentes" ante ataques informáticos. Un equipo de investigadores de la Universidad de Tel Aviv y Technion ha descubierto un nuevo método para robar datos que pone en entredicho la reputación de estos "equipos aislados".
Este grupo de investigadores el año pasado descubrió cómo obtener las claves secretas y cifradas utilizando sólo un receptor de radio y un pedazo de pan de pita. Y, en 2014 diseñaron una pulsera que tenía la capacidad de robar contraseñas cifradas con solo tocar el chasis de la máquina.
Esta es la primera vez que se ha atacado con éxito a un equipo que ejecuta criptografía de curva elíptica (ECC), método criptográfico es ampliamente utilizado en la seguridad de los sitios web.
Para el abordaje, los investigadores utilizaron un método conocido como Side-Channel Attack que se basa en extraer la clave secreta de un sistema mediante el análisis de los patrones de utilización de la memoria o de las salidas electromagnéticas que se emiten durante el proceso de descifrado. "Al medir las emanaciones electromagnéticas del objetivo podemos extraer la clave secreta en cuestión de segundos" aseguran los hackers.
El equipo de investigadores empleó una antena, distintos amplificadores, una radio por software y un ordenador portátil. Durante el experimento, midieron la actividad electromagnética del ordenador y, después, procesaron la señal emitida. Obtuvieron una huella clara acerca de las operaciones utilizadas en la criptografía de curva elíptica y así llegaron hasta la contraseña secreta en solo 3,3 segundos.
Esta prueba se llevó a cabo a través de una pared de 15 centímetros de espesor reforzada con clavos de metal. "En el experimento se utilizó un ordenador portátil Lenovo 3000 N200, que emiten una señal muy clara" dicen los investigadores en su artículo. "Los ataques son completamente no intrusivos: nosotros no modificamos nuestro objetivo ni abrimos su chasis". El equipo de hackers presentará más detalles sobre este trabajo en la próxima Conferencia RSA que celebrará el 3 de marzo.
Actualización 06/03: un equipo de investigadores de la Universidad de Tel Aviv, Technion y la Universidad de Adelaida han ideado otro ataque para robar las claves criptográficas utilizadas en billeteras de Bitcoin y Apple y otros servicios altamente sensibles desde dispositivos Android y iOS.
Fuente: The Hacker News
Este grupo de investigadores el año pasado descubrió cómo obtener las claves secretas y cifradas utilizando sólo un receptor de radio y un pedazo de pan de pita. Y, en 2014 diseñaron una pulsera que tenía la capacidad de robar contraseñas cifradas con solo tocar el chasis de la máquina.
Esta es la primera vez que se ha atacado con éxito a un equipo que ejecuta criptografía de curva elíptica (ECC), método criptográfico es ampliamente utilizado en la seguridad de los sitios web.
Para el abordaje, los investigadores utilizaron un método conocido como Side-Channel Attack que se basa en extraer la clave secreta de un sistema mediante el análisis de los patrones de utilización de la memoria o de las salidas electromagnéticas que se emiten durante el proceso de descifrado. "Al medir las emanaciones electromagnéticas del objetivo podemos extraer la clave secreta en cuestión de segundos" aseguran los hackers.
El equipo de investigadores empleó una antena, distintos amplificadores, una radio por software y un ordenador portátil. Durante el experimento, midieron la actividad electromagnética del ordenador y, después, procesaron la señal emitida. Obtuvieron una huella clara acerca de las operaciones utilizadas en la criptografía de curva elíptica y así llegaron hasta la contraseña secreta en solo 3,3 segundos.
Esta prueba se llevó a cabo a través de una pared de 15 centímetros de espesor reforzada con clavos de metal. "En el experimento se utilizó un ordenador portátil Lenovo 3000 N200, que emiten una señal muy clara" dicen los investigadores en su artículo. "Los ataques son completamente no intrusivos: nosotros no modificamos nuestro objetivo ni abrimos su chasis". El equipo de hackers presentará más detalles sobre este trabajo en la próxima Conferencia RSA que celebrará el 3 de marzo.
Actualización 06/03: un equipo de investigadores de la Universidad de Tel Aviv, Technion y la Universidad de Adelaida han ideado otro ataque para robar las claves criptográficas utilizadas en billeteras de Bitcoin y Apple y otros servicios altamente sensibles desde dispositivos Android y iOS.
Fuente: The Hacker News
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!