研究人員:「聽」CPU聲音就可破解4096位元的RSA密碼


(IThome)文/陳曉莉 (編譯) 2013-12-20

研究人員發現,利用電腦在解密特定密碼時所產生的聲音,就能夠在一個小時內自不同的筆電中萃取完整的4096位元的RSA解密金鑰,實驗證明了這類的攻擊是可被執行的,只要把一台手機放在電腦旁,或是在4米外擺放一個比手機還靈敏的麥克風。

RSA加密運算法則的共同發明人Adi Shamir與其他兩名研究人員Daniel Genkin及Eran Tromer共同發表了一份名為「透過窄頻聲學密碼分析萃取RSA金鑰」(RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis)的研究報告,宣稱只要聽取CPU執行的聲音便能破解4096位元的RSA密碼。

該份報告說明,許多電腦在運作時會因電子元件的振動而產生噪音,這些聲波的放射頗令人討厭,但它們卻可傳達軟體運作的訊息,透露了有關安全運算的機密資訊。

這群研究人員初步先展示了不同的RSA金鑰會產生不同的聲音模式,但尚不清楚如何萃取個別的位元,原因在於聲通道的頻寬非常窄;因此他們採用了新的聲學密碼金鑰萃取攻擊,利用電腦在解密特定密碼時所產生的聲音,能夠在一個小時內自不同的筆電中萃取完整的4096位元的RSA解密金鑰,實驗證明了這類的攻擊是可被執行的,只要把一台手機放在電腦旁,或是在4米外擺放一個比手機還靈敏的麥克風。

4096位元的RSA金鑰是目前全球最安全的加密運算法則之一,研究人員所測量的是當電腦中的CPU在解密時所發出的聲音,佐以對RSA加密系統的了解,就能破解密碼,存取機密檔案。

外界分析,想要藉此漏洞破解RSA金鑰的人除了必須對該系統有充份的了解外,還得有耐心,而且必須在現場聽取CPU的聲音,此外,以GnuPG 2.x的加密技術來取代GnuPG 1.4.x也能暫時防範這類的攻擊。(編譯/陳曉莉)

 


參考資料:

硬體安全模組 (HSM)

FIPS 140-2 密碼學模組標準簡介

OpenPGP加密

回首頁