L'Université de Tel Aviv, Weizmann et le Technion décodent les clés de cryptage sur Internet en "écoutant" le son produit par l'ordinateur

[:fr]Le Dr Eran Tromer et le doctorant Daniel Genkin de l’Ecole des Sciences de l’Informatique de l’Université de Tel-Aviv, en collaboration avec le Prof. Adi Shamir de l’Institut Weizman sont parvenus à « casser » une clé RSA en analysant les sons à haute fréquence émis par l’ordinateur. Le code RSA est l’algorithme de cryptographie le plus couramment utilisé pour échanger des données confidentielles sur Internet. Mis au point en 1977 par trois inventeurs, dont le Prof Adi Shamir lui-même (le nom RSA vient des initiales de ses créateurs, Ronald Rivest, Adi Shamir et Leonard Adleman), il a été considéré à l’époque comme une révolution dans le domaine du numérique.

Selon les chercheurs, la plupart des ordinateurs émettent lors de leur fonctionnement des signaux sonores à haute fréquence, provenant de la vibration de certains de leurs composants électroniques. Ces sons peuvent transmettre des renseignements sur le logiciel exécuté sur l’ordinateur, et exposer des informations sensibles sur les processus de sécurité par lesquels il est protégé.

Les travaux des chercheurs, qui avaient démarrés à l’Institut Weizmann en 2004, se sont poursuivis à l’Institut Check Point pour la Sécurité de l’Information de l’Université de Tel-Aviv. Après avoir montré que chaque clé RSA induit un profil sonore spécifique, ils ont présenté, dans un rapport récemment publié, un nouveau logiciel capable d’extraire des clés chiffrées de 4.096 bits d’un ordinateur portable en moins d’une heure, en analysant les sons émis par l’ordinateur.

Un microphone ou même un simple smartphone suffisent
Les sons analysés ne sont pas ceux produits par les éléments « bruyants » de l’ordinateur, comme le ventilateur, le disque dur ou les haut-parleurs internes, mais des signaux acoustiques beaucoup plus discrets émis par la vibration des composants électroniques, comme les câbles ou les bobines situés dans le régulateur de tension du processeur. Chaque opération de décryptage émet un signal sonore spécifique de l’ordre de la milliseconde enregistrable au microphone et identifiable. Selon les expériences réalisées par les chercheurs, il suffit pour cela d’un microphone sensible placé à une distance pouvant aller jusqu’à 4 mètres, ou même d’un smartphone équipé d’une application spéciale posé à 30 centimètres de l’ordinateur.

Les chercheurs ont présentés plusieurs scénarios possible de piratage d’ordinateur avec cette méthode: l’assaillant peut télécharger l’application sur son smartphone et le poser à proximité de l’ordinateur de sa victime au cours d’un meeting, ou bien la transférer sur son smartphone après y avoir pénétrer par effraction. Il est également possible de créer un site qui fasse fonctionner un micro sur l’ordinateur qui se connecte dessus. Scénario extrême : des constructeurs de logiciels pourraient placer des « mouchards » dans leurs serveurs, qui décrypteraient les clés des autres serveurs. Enfin, il est également possible d’utiliser cette méthode sans smartphone ni micro, en identifiant le potentiel électrique du châssis de l’ordinateur, par exemple en mesurant la différence de voltage entre le boîtier et le sol de la pièce.

Faire face aux attaques
Les équipes de recherche ont également présenté des moyens de prévenir l’assaut. La méthode la plus simple consiste en une protection acoustique de l’ordinateur absorbant les sons émis, qui rend une éventuelle opération de piratage plus longue et nécessitant un matériel d’enregistrement plus perfectionné. Les chercheurs collaborent déjà avec les développeurs du logiciel GnuPG, l’une des implémentations de la clé RSA, afin de rendre les nouvelles versions moins perméables aux attaques, notamment en augmentant la vitesse des opérations de cryptage et en rendant les sons émis moins perceptibles.

source : ami-universite-telaviv.com[:en]Many computers emit a high-pitched noise during operation, due to vibration in some of their
electronic components. These acoustic emanations are more than a nuisance: they can convey
information about the software running on the computer, and in particular leak sensitive information
about security-related computations. In a preliminary presentation (Eurocrypt’04 rump session), we
have shown that different RSA keys induce different sound patterns, but it was not clear how to
extract individual key bits.
The main problem was that the acoustic side channel has a very low bandwidth (under 20kHz using common microphones, and a few hundred kHz using ultrasound microphones), many orders of magnitude below the GHz-scale clock rates of the attacked computers.
PhD Student Daniel Genkin, Prof Adi Shamir and Dr Eran Tromer explain: « In this paper we describe a new acoustic cryptanalysis key extraction attack, applicable to GnuPG’s current implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away. Beyond acoustics, we demonstrate that a similar low-bandwidth attack can be performed by measuring the electric potential of a computer chassis. A suitably-equipped attacker need merely touch the target computer with his bare hand, or get the required leakage information from the ground wires at the remote end of VGA, USB or Ethernet cables. »
[:]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *