当前位置:主页>资 讯>安全动态>

200欧元工具包可数十秒内拿到AES-256密钥

  监测计算机电磁输出以偷窃口令的边信道攻击不是什么新鲜事。这通常需要直接接触到目标系统,还要有很多很贵的设备。不过,如今已无需如此大费周章。

  Fox-IT的研究人员成功利用价值200欧元的普通零电子零部件,在1米范围内仅仅通过测量电磁辐射,就可以以无线的方式提取到了AES-256加密密钥。在1米的距离上,无线嗅探密钥花费了5分钟,但如果攻击者距离设备不足30厘米,抽取时间就会大幅缩短至50秒。
 


 

  该研究团队使用了一个简单的环形天线,连接到一个外部放大器和网上购买的带通滤波器上,然后插入20欧元买的软件定义无线U盘。整套装置的开销不足200欧元,且可藏入一件夹克或笔记本电脑包里。

  他们用这套工具记录了装有 ARM Cortex-M3 芯片的SmartFusion2目标系统耗电所产生的无线信号。通过测量Cortex处理器和AHB总线间泄露的无线信号,数据显示出加密过程执行时耗电的波峰和波谷。

  在测试设备上再行一次不同的加密过程,研究人员便映射出了每字节信息与电量消耗之间的关系。最高的波峰昭示着单个字节256个可能值中正确的那个。

  研究人员写道:“采用这种方法,我们只需要花几秒钟就能依次猜出每字节正确的值(32个字节,每字节256个候选项——总共8192次猜测)。而直接暴力破解AES-256,需要2的256次幂猜测,猜到天荒地老都猜不出来。”

  电磁信号随与目标之间的距离拉远而快速衰减,但研究人员仍能在1米左右抽取到口令——虽然耗时长了些。不过,在设备上投入多一些,将可增加该攻击的有效范围和速度。

  实际环境中,这套工具非常适合于攻击网络加密设备。很多这种目标都执行批量加密(可能是对攻击者控制的数据进行加密),密文也往往可从网络中其他地方很轻易地拿到。这又一次强调了在设计高保障系统时必须有极深的专业知识和深度防护。

  当然,有些注意事项也需要拿出来说明一下。测试是在实验环境中进行的,不是在繁忙的办公室或服务器机房,后者环境中的其他信号可能会干扰数据收集。但这依然不失为一个有趣的例子,表明了之前因距离和开销而被认为不现实的攻击,在更智能和便宜的技术加持下,也能更容易地施行了。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

Petwrap 勒索软件肆虐全球,乌克兰电力、机

Petwrap 勒索软件肆虐全球,乌克兰电力、机场及俄石油公司受大规模影响

北京时间 28 日跟进,感染乌克兰境内多家银行、政府、电力公司、邮政、机场设施以及俄...[详细]

200欧元工具包可数十秒内拿到AES-256密钥

200欧元工具包可数十秒内拿到AES-256密钥

监测计算机电磁输出以偷窃口令的边信道攻击不是什么新鲜事。这通常需要直接接触到目标...[详细]

快讯|乌克兰遭遇疑似Petya.A勒索蠕虫病毒

快讯|乌克兰遭遇疑似Petya.A勒索蠕虫病毒,多家政府机构及大企业中招

昨晚21时左右,乌克兰遭受了大规模的“未知病毒”攻击。包括首都基辅的鲍里斯波尔国际...[详细]

美CIA CherryBlossom项目暴露路由器安全问

美CIA CherryBlossom项目暴露路由器安全问题

维基解密最新发布的CIA黑客工具中包含了CherryBlossom项目,该项目凸显了路由器的安全...[详细]

摄像头如何被他人控制 设备极易被黑客批量

摄像头如何被他人控制 设备极易被黑客批量扫描利用

家用的摄像头在带来方便的同时也带来了安全隐患,不仅家用摄像头容易被控制,个人隐私...[详细]

返回首页 返回顶部