Jeden ze spoluautorů dnes hojně využívaného algoritmu RSA, Adi Shamir, vydal vědecký článek popisující, jak rozšifrovat klíč obsahu zakódovaného tímto algoritmem. Stačí k tomu smartphone nebo jiné zařízení schopné záznamu zvuku umístěné do blízkosti počítače, na němž kódování probíhá.
„Útok dovede extrahovat plný 4096bitový RSA klíč z různých modelů notebooků během hodiny za pomocí záznamu zvukových signálů generovaných počítači během dešifrování zašifrovaných textů,“ uvádí autor textu. „Experimentálně jsme útok demonstrovali za pomocí obyčejného smartphonu umístěného do bezprostřední blízkosti počítače a také pomocí citlivějšího audio zařízení umístěného do 4metrové vzdálenosti od počítače.“
A situace je ještě horší. Pouhý dotek notebooku umožňuje útočníkovi extrahovat RSA klíč pomocí měření elektrického potenciálu na šasi. Útočník by tak mohl nic netušící oběť přimět k připojení obyčejného VGA nebo ethernetového kabelu a jeho prostřednictvím elektrický potenciál měřit. Autor zveřejnil několik scénářů, jak by útočník mohl klíč zjistit. Uveďme alespoň některé z nich:
- Nainstalovat aplikaci na smartphone. Dohodnout setkání s obětí a v průběhu smartphone umístit na stůl do blízkosti notebooku oběti.
- Nabourat se do telefonu oběti a nainstalovat do něj útočnickou aplikaci. Počkat, až oběť svůj telefon nevědomky neumístí poblíž svého notebooku.
- Vytvořit webovou stránku a použít mikrofon počítače zobrazujícího danou stránku pomocí technologie Flash nebo jinak. Jakmile uživatel povolí použití mikrofonu, použít jej k ukradení RSA klíče.
Útok by mohly znepříjemnit ostatní zvuky vydávané počítačem, nicméně dle článku lze bílý šum vysávaný PC poměrně snadno odfiltrovat. Obranou by pak mohl být speciální obfuskační software generující zvuky, které by útočníkovi zcela znemožnily extrakci klíče RSA.
Zdroj: IDG News Service