用户名:  密码:   
网站首页即时通讯活动公告最新消息科技前沿学人动向两岸三地人在海外历届活动关于我们联系我们申请加入
栏目导航 — 美国华裔教授专家网科技动向科技前沿
关键字  范围   
 
隔墙有耳:黑客可以“听到”离线计算机的密钥
隔墙有耳:黑客可以“听到”离线计算机的密钥
来源:cnbeta.com | 2016/2/19 3:35:27 | 浏览:1901 | 评论:0

“攻击完全是非侵入式的”

据论文中介绍,用于实验的整个攻击设备大约花费了3000美元,如下图所示:

隔墙有耳:黑客可以“听到”离线计算机的密钥

研究者用于捕捉电磁辐射的装置(从左至右依次):电源、天线支架、放大器、Software Defined Radio软件无线电(白盒)和一台分析电脑。

这里运用的是被称为边信道攻击的方式:不对加密执行进行处理(例如暴力破解或利用底层算法漏洞进行攻击),而是采取其他一些手段。在本次试验中,攻击是通过捕获目标电脑密钥在解密过程中辐射出的电磁波而获取相应的信息。

研究人员Tromer表示:

“经验告诉我们,一个物理现象一旦在实验室里被验证,攻击装置很快就会被小型化和简化。”

尽管通过“窃听”技术盗取密钥的方式之前已经出现过,但这是第一次针对计算机上运行的椭圆曲线密码系统(ECC)进行破译。ECC是一种强大的加密方式,可用于从网页到信息等所有方面,具有高强度、短密钥长度、计算速度快等优点。

隔墙有耳:黑客可以“听到”离线计算机的密钥

研究者获取的密钥来自一台运行了GnuPG的笔记本电脑,如上图中所示,受害者为一台在隔壁房间的Lenovo 3000 N200笔记本,正运行着ECDH加密。

Tromer表示,GnuPG开发者公布过针对这种攻击方式的应对策略,由于高级算术运算序列并不依赖于密钥,因此GnuPG对这类边信道攻击更为耐受。

GnuPG是一个混合加密软件程序,它使用常规对称密钥提高加密速度,使用公钥便于交换。通常使用一次性的收件人公钥用以加密会话。

ECDH是基于ECC(椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。交换双方可以在不共享任何秘密的情况下协商出一个密钥。

攻击场景重现

首先研究者向目标计算机发送出一条特殊密文,也就是加密邮件。

研究者测得笔记本电脑对密文进行解密时所释放出的电磁波,并且表示他们“专注于窄频带”。这些信号随之被进行了处理,产生了一条与ECC有关的信息轨迹。而这条轨迹,便是揭开秘钥的关键所在。

隔墙有耳:黑客可以“听到”离线计算机的密钥

通过前文所展示的装置,研究人员穿过了15厘米厚的墙壁共捕获66次解密过程,最终得到了密钥。而这66次解密过程仅耗时3.3秒钟,几乎等同于一个人说“我获得了隔壁房间电脑的密钥”所用去的时间。

对现实世界的攻防而言,攻击者所消耗的时间长短不见得最为重要,而目标的解密过程则更为关键,因为这直接决定了攻击成功与否。

如今,采取数据窃听这样非传统方式进行攻击活动已不足为奇。攻击者监听从汽车遥控钥匙中发出的信号,进而偷走汽车;去年,同为这项研究小组的成员展示了一个小发明,可以在19英寸的距离内通过无线电波窃取加密密钥。

虽然,这种最为前沿的攻击方式目前很大程度上限于学术研究,但是很难想象一旦它被部署于更为广泛的场合中会产生什么样的恶劣影响。

物理攻击的又一春?

或许在不远的将来黑客会把这一攻击技术的实现门槛降低。Tromer对此也表示担忧:

“这很可能会成为新的攻击手段,攻击者会以更廉价更轻松的手段实施。在数据时代,我们的个人信息、金融资产以及私人通信大都是通过加密算法加以保护的,一旦有充裕的时间和复杂攻击的经验,攻击者便会造成影响整整一代人的影响。”

Tromer补充道,他们的工作本意是针对软件攻击进行系统保护的,但是正如展示的那样,廉价的物理攻击也可产生十分可怕的影响。

关于“通过物理方式捕获电磁波从而获取相应信息”的问题上,苏州大学物理科学与技术学院赵承良副教授告诉FreeBuf:

“不管哪种手段,只要能解决问题都是好方法,不同知识背景的人用不同的方法。

物理方法无非就是提取信息,而重要的是如何过滤背景噪音。

就如根据显示器发出的电磁波进行获取信息,实际上生活中的背景噪声是很大的,如何把背景噪声过滤掉才是技术关键所在。”

相关栏目:『科技前沿
工信部:未来产业六大方向聚焦人形机器人、脑机接口、量子科技等领域 2024-11-06 [278]
Gartner 公布2025年十大战略技术趋势 2024-10-31 [435]
这样图解Transformer应该没人看不懂了吧——Transformer工作原理 2024-10-16 [804]
Nature:智能体涌现出语言 2024-10-16 [781]
50个顶级ChatGPT论文指令 2024-10-10 [993]
推荐五种简单有效的数据可视化方式 2024-10-10 [924]
这么有深度的文章是ChatGPT写的? 2024-10-10 [919]
讲透一个强大的算法模型,CNN!! 2024-10-10 [911]
人类与 AI 协同的三种模式 2024-10-10 [553]
11 种经典时间序列预测方法! 2024-10-09 [486]
相关栏目更多文章
最新图文:
:阿尔茨海默病预防与干预核心讯息图解 :引力波天文台或有助搜寻暗物质粒子 :Sail Through the Mist - SoCal Innovation Forum 2019(10/5) 游天龙:《唐人街》是如何炼成的:UCLA社会学教授周敏的学术之路 :“为什么海外华人那么爱国,但是让他回国却不愿意?...“ :学术出版巨头Elsevier 彻查433名审稿人“强迫引用”黑幕 :中国336个国家重点实验室布局 :中澳政府联合出手打击洗钱和逃税漏税 大量中国居民海外账户遭冻结
更多最新图文
更多《即时通讯》>>
 
打印本文章
 
您的名字:
电子邮件:
留言内容:
注意: 留言内容不要超过4000字,否则会被截断。
未 审 核:  是
  
关于我们联系我们申请加入后台管理设为主页加入收藏
美国华裔教授专家网版权所有,谢绝拷贝。如欲选登或发表,请与美国华裔教授专家网联系。
Copyright © 2024 ScholarsUpdate.com. All Rights Reserved.