
パソコンの電位の揺らぎからRSA秘密鍵などが解析される 27
ストーリー by hylom
脆弱性は解析されたんじゃなかったっけ 部門より
脆弱性は解析されたんじゃなかったっけ 部門より
あるAnonymous Coward 曰く、
イスラエルのテルアビブ大学の研究者が、ネットやウィルス経由ではなく、物理的な方法でハッキングを行う手法を開発したそうだ。その手法とは、USBやイーサネット、HDMIなどのケーブルから伝わる微妙な電位の揺らぎからデータを読み取るというもの(GIZMODO、論文、元ネタのArs Technica記事)。
実験では、対象とするノートPCでGnuPGによる暗号化や復号を行っている作業中にPCの電極部分の電位の揺らぎを読み取り、それを解析することで作業に使用されたRSA暗号およびElGamal暗号を抜き取ることに成功したとのこと。
記事ではこのような手法を応用していけば、義手型のハッキング装置を開発してコンピュータを触るだけで乗っ取られるということもありそうだとしている。
なお、この手法を開発したのは以前パソコンの電源鳴きから4096ビットのRSA秘密鍵を解析した研究チーム。電源鳴きよりは今回の手法のほうが応用しやすそうではある。
1999年 世界一?だったRSA演算LSIの開発秘話 (スコア:4, 興味深い)
1999年に世界一高速(推定)にRSA演算できた暗号LSIは、電流や電位を解析しても秘密鍵を読みとれない。
http://www.icanal.co.jp/ESD.html [icanal.co.jp]
計算していない間も電流をながしているからだ。これは意図してそうなったわけではない。設計者が消費電流のことまで考慮する余裕がなかっただけだった。
設計者が7セグメントLEDとかの簡単な制御回路を勉強する前に、暗号プロセッサを開発することになったからだ。これは大抜擢されたわけではない、いじめで無理難題を押し付けられた。RSA演算用暗号プロセッサは、ほぼ1人で設計している。簡単なプロセッサを作ったら、たまたま、IBMのメインフレームの仕様をフルスペック実装できて世界中の銀行に売れた。世界一のRSA演算用暗号プロセッサを1人で設計したあと、会社のVHDLの講習会で7セグメントLEDなどの制御回路を勉強した。演算器については数カ月、給料をいただいて仕事として勉強させてはもらったが。
ちなみ秘密鍵の値によって計算量が変わってくるが、秘密鍵の値によらず同じ時間で計算できるアーキテクチャであることも、秘密鍵を読みとれなくしている理由になっている。