最新病毒库日期:
  • 黑客可隔墙“听”到关机状态下电脑的密钥
2016-02-23 09:21 来源:未知
【文章摘要】以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台“倒霉”电脑不仅没有联网,还是隔壁房间的。
  以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台“倒霉”电脑不仅没有联网,还是隔壁房间的。
  这一攻击原理:
  “通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密密钥。”
  “攻击完全是非侵入式的”
  据论文中介绍,用于实验的整个攻击设备大约花费了3000美元,如上图所示:
  研究者用于捕捉电磁辐射的装置(从左至右依次):电源、天线支架、放大器、Software Defined Radio软件无线电(白盒)和一台分析电脑。
  这里运用的是被称为边信道攻击的方式:不对加密执行进行处理(例如暴力破解或利用底层算法漏洞进行攻击),而是采取其他一些手段。在本次试验中,攻击是通过捕获目标电脑密钥在解密过程中辐射出的电磁波而获取相应的信息。
  研究人员Tromer表示:
  “经验告诉我们,一个物理现象一旦在实验室里被验证,攻击装置很快就会被小型化和简化。”
  尽管通过“窃听”技术盗取密钥的方式之前已经出现过,但这是第一次针对计算机上运行的椭圆曲线密码系统(ECC)进行破译。ECC是一种强大的加密方式,可用于从网页到信息等所有方面,具有高强度、短密钥长度、计算速度快等优点。
  研究者获取的密钥来自一台运行了GnuPG的笔记本电脑,如上图中所示,受害者为一台在隔壁房间的Lenovo 3000 N200笔记本,正运行着ECDH加密。
  Tromer表示,GnuPG开发者公布过针对这种攻击方式的应对策略,由于高级算术运算序列并不依赖于密钥,因此GnuPG对这类边信道攻击更为耐受。
  百科
  GnuPG是一个混合加密软件程序,它使用常规对称密钥提高加密速度,使用公钥便于交换。通常使用一次性的收件人公钥用以加密会话。
  ECDH是基于ECC(椭圆曲线密码体制)的DH(Diffie-Hellman)密钥交换算法。交换双方可以在不共享任何秘密的情况下协商出一个密钥。