Взлом криптозащиты мобильного телефона "на лету"

21 октября 2009, Никонова Екатерина 0
Для похищения криптографических ключей можно воспользоваться анализом энергопотребления устройства.

Сотрудники исследовательской фирмы Cryptography Research обнаружили способ похищения криптографических ключей, которые используются для шифрования сеансов связи и аутентификации пользователей мобильных устройств. Для взлома криптозащиты мобильного телефона достаточно измерить и проанализировать количество энергии, потребляемой устройством, или частоты его радиоизлучения.

Данный вид атак называется дифференциальным анализом энергопотребления (Differential Power Analysis, DPA). Для осуществления взлома злоумышленник измеряет электромагнитные сигналы, излучаемые чипами устройства, либо получает информацию при помощи сенсора, прикрепленного к блоку питания.

Электрические или радиосигналы фиксируются с помощью осциллоскопа. По словам Бенджамина Джана (Benjamin Jun), вице-президента по технологии компании Cryptography Research, предоставляющей технологические решения для информационной защиты, в ходе анализа полученных данных изучаются криптографические операции, отраженные в перепадах силы тока.

Взлом криптозащиты мобильного телефона quot;на летуquot;

"В то время как чип выполняет криптографические вычисления, он распространяет информацию о ключе самыми разными способами. Сама процедура шифрования приводит к утечке этой информации через энергопотребление," – сообщает Джан. Обладая необходимым оборудованием, злоумышленник может похитить ключ с устройства, работающего в нескольких метрах от него, например, за соседним столиком в кафе – и вся процедура займет лишь несколько минут. В дальнейшем эти сведения можно использовать для несанкционированного доступа к электронной почте жертвы или осуществления онлайн-сделок от чужого лица.

Бенджамин Джан не смог сказать, какие именно устройства наиболее подвержены этому типу атак. Кроме того, реальных атак, осуществленных при помощи данного метода, пока зафиксировано не было. "Я думаю, в скором времени мы столкнемся со взломом смартфонов, произведенным таким образом," – говорит он.

Бороться с DPA-атаками можно при помощи зашумления сигнала или изменения самого способа проведения криптографических вычислений.

Данная разновидность атак впервые была зафиксирована около 10 лет назад. Первоначально ей были подвержены кассовые аппараты и франкировальные машины – аппараты для маркировки почтовых отправлений. Затем были обнаружены случаи утечки информации со считывателей smartID и смарт-карт, USB-токенов и кабельных коробок.

Отвечая на вопрос о масштабах угрозы, эксперт по криптографии Брюс Шнайер (Bruce Schneier) заявил, что прежде всего необходимо учесть, кто станет потерпевшим. "Честно говоря, мне все равно, удастся ли взломщику "расколоть" кабельную коробку – это ведь не мои деньги. Точно так же меня не волнует, как часто какой-нибудь банк подвергается ограблениям – если только он не удержит похищенную сумму с моего счета. Но если кто-то взламывает мой телефон и пользуется сервисами, за которые я заплатил, или устраивает мне порядочную нервотрепку, меняя его номер, это не оставит меня равнодушным," – говорит он.

Источник: news.cnet.com

Отзывы

0 Оставить отзыв

    Добавить отзыв

    загрузить другую
    Ваш отзыв

    Свежие новости раздела

    Все новости раздела

    Все свежие новости

    Все новости