パスワードを忘れた? アカウント作成
10390393 story
暗号

パソコンの電源鳴きから4096ビットのRSA秘密鍵が解析される 55

ストーリー by headless
秘密 部門より
90 曰く、

イスラエル・テルアビブ大学の研究チームが、GnuPGが暗号文を処理する際に変化するパソコンの「電源鳴き」を取り込んで処理することで、4096ビットのRSA秘密鍵を1時間以内に解析できたそうだ(RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis論文PDFHack a Dayの記事本家/.)。

多くのCPUでは与える命令や結果によって消費電力、発熱、発するノイズなどが変化し、これを観察することで実行中の命令やデータを外部から推測することができる(サイドチャネル攻撃と呼ばれる)。通常この攻撃はスマートカードや小さなセキュリティチップなどに対して行われるが、このチームでは過去に処理するRSAキーによってPCの発する音が変化することを発見していた。

今回の実験では主に高感度マイクを標的PCの排気口に向け、アンプやデータ収録(DAQ)デバイスなどを組み合わせて電源鳴きを取り込んでおり、パラボラを使用した場合には4メートル、パラボラなしでも1メートルの距離から秘密鍵を解析できるとのこと。また、平均的なスマートフォンをPCの排気ファンに向けて置く、標的PCの筐体に測定装置を持った攻撃者が触る、標的PCが接続されているLANケーブルのスイッチ側など離れたところの電位を測るなどしても同じ手法が使えることが判明しているという。鍵の解析には1時間ほどかかるが、研究チームは署名付きスパムメールを送る、常駐ソフトに隠れて内蔵マイクで録音し続ける、あるいは目標のマシンではなくスマートフォンにウイルスを送り込むなどの手法で気付かれずに攻撃が可能であるとしている。

この手法での攻撃を受けるというのは映画のスパイのような話で個人にはあまり問題にならないかもしれないが、ノートPCのような大型のシステムで電源鳴きが正確に変化するというのは興味深い結果である。

なお、秘密鍵の解析可能な脆弱性はGnuPG 1.4.16で修正済みとのこと(GnuPGのアナウンス)。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
typodupeerror

最初のバージョンは常に打ち捨てられる。

読み込み中...