computadores air-gap é um dos que estão isolados da Internet ou de outros computadores que estão conectados à Internet ou rede externa, de modo que os hackers não podem acessar remotamente seu conteúdo.
Mas você precisa pensar novamente antes de chamá-los de ' seguro '.
Uma equipe de pesquisadores de segurança da Universidade de Tel Aviv e Technion ter descoberto um novo método para roubar dados confidenciais de um computador gapped-air alvo localizado em outra sala.
A equipe é o mesmo grupo de pesquisadores que experimentaram um número de diferentes métodos para extrair dados de um computador. No ano passado, a equipe demonstrou comoextrair chaves de decodificação secreta de computadores que usam apenas um receptor de rádio e um pedaço de pão pita.
Em 2014, a equipa concebeu uma pulseira digitalizador especial que tinha a capacidade de extrair a chave de criptografia utilizada para proteger os dados armazenados em uma máquina apenas tocando apenas o chassi do computador.
Extraindo Chave Secreta descriptografia em segundos
Agora tomando seu experimento um passo adiante, a equipe de pesquisadores, incluindo Daniel Genkin, Lev Pachmanov, Itamar Pipman, e Eran Tromer, recentemente descoberto uma maneira similar para extrair chave de decodificação secreta dentro de segundos, mas desta vez, de uma máquina gapped-air .
Elliptic Curve Cryptography é um algoritmo de troca de chaves robusto que é mais amplamente utilizado em tudo, desde garantir sites para mensagens com Transport Layer Security (TLS).
Como o método de trabalho?
Os pesquisadores usaram um método conhecido como lateral-Channel Ataque: Um ataque que extrai a chave criptográfica secreta de um sistema por meio da análise do padrão de utilização de memória ou as saídas eletromagnéticas do PC que são emitidos durante o processo de descriptografia.
"Ao medir emanações eletromagnéticas do alvo, o ataque extrai a chave de decodificação secreta dentro de segundos, a partir de um alvo localizado em uma sala adjacente através de uma parede", diz o artigo recentemente publicado [ PDF ].
Especificamente, a equipe obteve a chave privada a partir de um laptop rodando a aplicação popular de OpenPGP, GnuPG. No entanto, os desenvolvedores do GnuPG, desde então, lançou contramedidas para este método, tornando GnuPG mais resistentes a lado-channel ataque.
Equipamento necessário:
O equipamento utilizado no corte experimento incluiu:
- uma antena
- amplificadores
- A rádio definido por software
- Um laptop
Durante o hack experimento, os pesquisadores primeiro enviou o laptop alvo um texto cifrado específico (uma mensagem criptografada).
Agora, durante a descriptografia de texto cifrado escolhido, os pesquisadores mediram o vazamento EM do laptop, "concentrando-se em uma faixa de freqüência estreita."
O sinal foi depois processado, e um traço claro foi produzido, revelando as informações sobre os operandos utilizados no ECC, que por sua vez revelou a chave secreta.
Esta experiência estava sendo realizada através de um de 15 centímetros de espessura de parede, reforçado com tachas de metal, de acordo com os pesquisadores.
"A experiência ... foi conduzida usando um Lenovo 3000 N200 laptops, que exibem um sinal particularmente claro", o jornal lê. "Os ataques são completamente não-intrusiva: nós não modificar os alvos ou abrir o seu chassi."
Os pesquisadores de segurança extraído com sucesso a chave secreta depois de observar cerca de 66 processos de decodificação, cada um durando cerca de 0,05 segundo, resultando em um total tempo de medição * de cerca de 3,3 segundos.
Desafios futuros:
Futuros desafios para investigadores incluem os desafios de ataques não-escolhido encriptado e atacando outras primitivas criptográficas (como criptografia simétrica). Além disso, minimizando o número de operações de descriptografia, a fim de extrair a chave secreta.
A equipe irá apresentar o seu trabalho na próxima Conferência RSA em março 3. Para saber explicação aprofundada com detalhes técnicos sobre o ataque, recomendamos que você leia o artigo de investigação [ PDF ]. * Nota: Quando a equipe diz que a chave secreta era obtido em 'segundo', que é o tempo total a medição, e não o tempo que o tempo seria necessário para o ataque para ser efectivamente realizado.