發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-09-16 瀏覽次數(shù): 次
這次進(jìn)攻只使用了一些基本的硬件工具,過程相當(dāng)簡單。
一般的電腦用戶都是普通的大眾級別,但如果是秘密特工,超級用戶,或者使用其他加密類型的黑客,當(dāng)破解你的加密數(shù)據(jù)時(shí),你可能要先了解Rammstein了。
這種聲學(xué)密碼分析方式是由Daniel Genkin、Adi Shamir(參與發(fā)明了RSA加密算法)以及Eran Tromer共同發(fā)明,他們使用了邊信道攻擊。
邊信道是一種非直接和非常規(guī)的攻擊載體,因而沒有受到應(yīng)有的保護(hù)。
例如,用戶的手機(jī)密碼阻止了黑客的直接攻擊,但是如果黑客可以通過查看屏幕上的油膩污跡而測算出用戶密碼,這就是一個(gè)邊信道攻擊。
同理,安全研究人員就可以通過偵聽用戶電腦產(chǎn)生的高音調(diào)(10 ?150千赫茲)聲音來解密數(shù)據(jù)。
得益于一個(gè)高品質(zhì)的拋物面麥克風(fēng),研究人員在距離4米的地方成功提取了解密密鑰。
更有趣的是,他們還設(shè)法將這種攻擊實(shí)驗(yàn)用在了遠(yuǎn)離目標(biāo)的筆記本電腦,而工具則是利用了一部30厘米外的智能手機(jī)。
研究人員對不同的筆記本和臺式機(jī)的進(jìn)行了攻擊測試,結(jié)構(gòu)都獲得了不同程度的成功。
值得的是,相同類型的電子數(shù)據(jù)也可以從其他地方被獲取偵聽到,比如墻壁上的電源插座、以太網(wǎng)接線的遠(yuǎn)遠(yuǎn)程終端,甚至是僅僅通過觸摸計(jì)算機(jī)的方式(聲學(xué)密碼分析實(shí)際上是一門出奇危險(xiǎn)的學(xué)科)。
試想一下,如果你在實(shí)驗(yàn)室、咖啡廳或其他公共場所解密一些文件,有人可以只通過將自己手機(jī)靠近你的電腦就能夠獲取你的解密密鑰,隨后就很有可能進(jìn)行成功攻擊。
利用HTML5和Flash能夠訪問麥克風(fēng),或許只通過建立一個(gè)網(wǎng)站也能夠監(jiān)聽到解密密鑰。
研究人員提出了一個(gè)特別邪惡的場景:將麥克風(fēng)放入一個(gè)共存的服務(wù)器中,架在數(shù)據(jù)中心的槽箱位,然后偵聽附近數(shù)百臺客戶終端的加密密鑰。
這可能聽起來很瘋狂,但利用正確的硬件工具來破解實(shí)際上并不難。
首先,如果你確切地知道所要偵聽的頻段,那就可以使用低通和高通濾波器來截獲電腦中CPU正在解密數(shù)據(jù)時(shí)所發(fā)出的聲音(實(shí)際上,聲信號由CPU電壓調(diào)節(jié)器產(chǎn)生,它需要在多樣和叢發(fā)性負(fù)載中保持恒定電壓)。
一旦收到信號后,剩下的時(shí)間就是要讀懂它。
若要保持?jǐn)?shù)據(jù)的安全性,只有真正兩種可行的方案:高度數(shù)據(jù)加密和物理安全性,最好可以同時(shí)進(jìn)行。
如果攻擊者不能靠近用戶的數(shù)據(jù),那么這些數(shù)據(jù)會很難被竊取。
而對付偵聽密碼式的攻擊,用戶要么實(shí)現(xiàn)物理安全性,讓自己的筆記本電腦放置在隔音盒子里。
要么永遠(yuǎn)不讓旁人靠近你的計(jì)算機(jī),除非你在解密數(shù)據(jù)時(shí),隨時(shí)開啟足夠強(qiáng)大的噪聲,從聲源上混淆或者增加被偵聽的難度,那么大樂隊(duì)的經(jīng)典協(xié)奏曲或許就不錯(cuò)。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有