[Daniel, ADI, Eran], 텔 아비브 대학교의 연구원뿐만 아니라 Weizmann 대학 연구원뿐만 아니라 Weizmann 연구소는 효과적으로 4096 비트 RSA 암호화 비밀을 활용하여 소음만을 효과적으로 추출했습니다. 대상 컴퓨터에 의해 생성됩니다. 그것은 마술처럼 소음을 불어 넣을 수 있지만, 이것은 실용성이 의심 스러울 수 있지만 진정한 폭행입니다. 그룹은 매우 처음에 Eurocrypt 2004 에서이 기폭 벡터를 설명했습니다. 암호화 비밀을 디코딩하는 데 사용되는 소음은 프로세서의 전원 공급 장치, 일반적으로 코일뿐만 아니라 커패시터에 의해 프로세서 자체가 아닌 생성됩니다. 이 상황의 대상 메이커는 GNU 개인 정보 보호 가드 (GNUPG) 사본을 운영합니다.

많은 테스트 중에, 팀은 브 뤼엘 & kjær 랩 등급 마이크뿐만 아니라 포물선 반사기를 비롯한 매우 높은 엔드 오디오 장비를 활용했습니다. 마이크를 프로세서 에어 통기구에서 지시함으로써 공격을 진행하기에 충분한 소음을 추출 할 수있었습니다. [Daniel, ADI, ERAN] GNUPG의 근원에서 시작되었습니다. 대상 PC에서 x86 프로세서에서 실행되는 개인 opcodes로 모든 메소드에서 작업했습니다. 각 opcode가 실행되므로 노이즈 서명이 생성됩니다. 프로세서가 작동중인 데이터에 따라 서명 수정 사항이 다소 다소 다릅니다. 이 정보는뿐만 아니라 매우 심층적 인 스펙트럼 분석을 활용함으로써 팀은 암호화 키를 추출 할 수있었습니다. 폭행 벡터의 총 기술적 세부 사항은 최종 종이 (PDF 링크)에서 제공됩니다.

일단 그들이 근본적인 기술을 가졌 으면 [Daniel, ADI, Eran뿐만 아니라 다른 폭행 벡터가 탐구되었습니다. 그들은 컴퓨터 섀시의 지상 변동을 이용하여 데이터를 추출 할 수있었습니다. 그들은 심지어 오디오 공격을하기 위해 휴대 전화를 활용할 수있었습니다. 휴대 전화의 낮은 고품질의 마이크 때문에 필요한 데이터를 추출하려면 훨씬 더 길게 (여러 시간 구매시) 시간이 필요합니다.

고맙게도 [Daniel, Adi, Eran뿐만 아니라 Daniel, Adi]는 White Hat Hackers뿐만 아니라 GNUPG 팀에게 데이터를 보냈습니다. 이 폭행에 대한 대책은 이미 GNUPG의 현재 버전에 포함되어 있습니다.

Categories:

0 Comments

Leave a Reply

Avatar placeholder

Your email address will not be published. Required fields are marked *