[Daniel, ADI, ainsi que Eran], les chercheurs des élèves de l’Université de Tel Aviv, ainsi que l’Institut Weizmann Science ont effectivement extrait de manière efficace les secrets de cryptage RSA 4096 bits utilisant uniquement le bruit. créé par l’ordinateur cible. Cela peut être un peu comme une magie, mais il s’agit d’une véritable agression – bien que sa fonctionnalité soit praticable puisse être discutable. Le groupe a tout d’abord expliqué ce vecteur d’assaut à Eurocrypt 2004. Le bruit utilisé pour décoder les secrets de cryptage n’est créé pas par le processeur lui-même, cependant par l’alimentation du processeur, généralement les condensateurs ainsi que les bobines. Le fabricant cible dans cette situation gère une copie de GNU Confidentialité Guard (GNUPG).
Au cours de nombreux tests, l’équipe a utilisé des équipements audio extrêmement haut de gamme, notamment des microphones Brüel & Kjær de laboratoire, ainsi qu’un réflecteur parabolique. En dirigeant le microphone dans les bouleversements d’air du processeur, ils ont pu extraire suffisamment de bruit pour procéder à leur attaque. [Daniel, Adi, ainsi que Eran] a commencé à partir de la source de Gnupg. Ils ont travaillé à partir de là toute la méthode jusqu’aux opcodes privés en cours d’exécution sur le processeur X86 dans le PC cible. Comme chaque opcode est exécutée, une signature de bruit est produite. Les modifications de signature dépendent quelque peu des données du processeur. En utilisant ces informations, ainsi qu’une analyse spectrale extrêmement approfondie, l’équipe a pu extraire des clés de cryptage. Les détails techniques totaux du vecteur d’assaut sont proposés dans leur papier final (lien PDF).
Une fois qu’ils ont eu les techniques fondamentales, [Daniel, ADI, ainsi que Eran] ont exploré d’autres vecteurs d’assaut. Ils ont pu extraire des données utilisant des fluctuations du sol sur le châssis des ordinateurs. Ils ont même pu utiliser un téléphone portable pour faire l’attaque audio. En raison du microphone de haute qualité du téléphone cellulaire, une fois beaucoup plus long (à l’achat d’un certain nombre d’heures), est nécessaire pour extraire les données nécessaires.
Heureusement [Daniel, Adi, ainsi que Eran] sont des pirates blanches, ainsi que leurs données à l’équipe GNUPG. Un certain nombre de contre-mesures à cet assaut sont déjà incluses dans la version actuelle de GNUPG.
0