Đánh cắp key mã hóa AES256 nhờ phát xạ điện từ của PC

Thiết bị khai thác một kiểu tấn công kênh bên (side-channel) nổi tiếng với tên gọi Van Eck Phreaking và được xây dựng riêng để khôi phục đoạn key mã hóa từ thuật toán AES256.

Vụ tấn công thực hiện với giá thử nghiệm €200/$230

Những vụ tấn công như vậy thường sử dụng thiết bị đắt tiền nhưng các nhà nghiên cứu nói rằng họ có thể thực hiện với mức phí chỉ khoảng €200, tương đương $230.

Các dụng cụ cần để lấy key mã hóa gồm ăng-ten nam châm, âm li ngoài, bộ lọc thông dải và SDR có cổng cắm USB. Nhóm nghiên cứu nói rằng đồ dùng nhỏ gọn có thể cho vừa trong túi áo khác, túi đựng laptop hoặc bất kì chiếc túi nhỏ gọn nào. Họ cho rằng kẻ tấn công có thể mang những món đồ này tới gần máy tính hoặc thiết bị xử lý vận hành mã hóa, từ đó trộm nhờ sóng điện từ.

Các công cụ cần thiết để tiến hành tấn công lấy key mã hóa
Các công cụ cần thiết để tiến hành tấn công lấy key mã hóa

Nếu thiết bị đặt khoảng 1 mét xung quanh máy bị tấn công, nó sẽ mất tối đa 5 phút để lấy đoạn key mã hóa. Nếu khoảng cách ngắn hơn 30 cm thì thiết bị chỉ cần 50 giây. Về mặt lý thuyết, kẻ tấn công ở càng gần mục tiêu thì sóng điện từ càng mạnh, thời gian cần để đánh cắp key mã hóa càng ngắn.

Thiết bị dự đoán key mã hóa

Ở bên trong, thiết bị hoạt động bằng cách ghi lại sóng điện từ thoát ra từ máy tính bên cạnh, tính toán mức tiêu thụ điện tăng vọt.

“Điều này rất hữu ích vì một phần mức tiêu thụ điện là phụ thuộc vào lượng dữ liệu mà thiết bị phải xử lý”, các nhà nghiên cứu nói, “đây chính là dữ liệu mà chúng tôi khai thác để lấy đoạn key”.

Các chuyên gia nói rằng họ có thể xác định cascblock nơi áp dụng key mã hóa thông qua sự tăng vọt trong mức tiêu thụ điện cần thiết để tính toán, sử dụng thuật toán AES256. Một khi đã phát hiện được, họ sẽ chuyển qua bước tiếp theo”.

Đồ nghề được setup bên trong hộp phong kín
Đồ nghề được setup bên trong hộp phong kín

Giờ chúng tôi sẽ lấy đoạn key bằng cách tương quan và dự đoán [...] giống như những kẻ tấn công, chúng tôi không biết key [mã hóa]... nhưng chúng tôi có thể thực hiện dự đoán và tương quan với tất cả 256 giá trị khả dụng từ đoạn key. Giá trị có mức tương quan cao nhất sẽ là giá trị đúng. Bằng cách này, chúng tôi chỉ cần vài giây để đoán được giá trị đúng cho mỗi byte (256 lựa chọn mỗi byte, với 32 byte thì tổng cộng là 8192 lần đoán). Ngược lại, tấn công sử dụng thử đúng sai liên tục trực tiếp với AES256 sẽ cần 2256 lần đoán và không bao giờ xong được.

Chỉ thử nghiệm tấn công trong phòng thí nghiệm

Về mặt lý thuyết, thiết bị được trang bị sẵn sàng để tấn công các thiết bị mã hóa mạng ở trung tâm dữ liệu hoặc mạng lưới air-gap, và cả các máy tính thường.

Tuy vậy, thử nghiệm của nhóm chỉ thực hiện trong môi trường biệt lập, nơi cả mục tiêu và công cụ tấn công đều tách biệt khỏi sóng điện từ bên ngoài. Chưa rõ liệu tấn công trong môi trường thực có cho kết quả đúng hay không, bởi nó sẽ bị ảnh hưởng bởi sóng điện từ của các thiết bị khác xung quanh.

Môi trường tấn công trong phòng thí nghiệm
Môi trường tấn công trong phòng thí nghiệm

Nghiên cứu này được ghi thành văn bản mang tên Cuộc tấn công TEMPEST lấy AES. Các vụ tấn công Van Eck Phreaking cũng đã được thực hiện trước đó trong các báo cáo tương tự. Một nhóm nhà khoa học từ đại học Israel cũng sử dụng kiểu tấn công tương tự để lấy key mã hóa từ một máy tính ở phòng bên, qua một bức tường mỏng. Một dự án khác do các nhà nghiên cứu Úc và Israel đã lấy key mã hóa từ sóng điện từ của thiết bị Android và iOS.

Thứ Ba, 18/07/2017 10:19
31 👨 159
0 Bình luận
Sắp xếp theo