A experiência obtém a chave de criptografia do computador para outra sala!

Pesquisadores da Universidade de Tel Aviv conseguiram extrair a chave de criptografia de um laptop com ar comprimido colocado em outra sala, através de uma parede, usando nada além de equipamentos eletrônicos normais.

A experiência obtém a chave de criptografia do computador para outra sala!  Chave de encriptação

Esse grupo de quatro pessoas usou apenas uma antena, alguns amplificadores, um software definido sem fio e um laptop Lenovo 3000 N200 clássico. Os pesquisadores não quebraram a tampa do computador, nem fizeram outras alterações na instalação.

O laptop executou a versão mais recente do GnuPG 2 e sua biblioteca criptográfica Libcrypto. O GnuPG é uma implementação de código aberto do padrão OpenPGP. Os pesquisadores direcionaram o algoritmo de criptografia Libcrypt e Elliptic Curve Diffie-Hellman (ECDH).

Durante o teste, a equipe enviou um criptograma específico ao laptop e mediu o vazamento eletromagnético proveniente do dispositivo. Os testes iniciais foram realizados na mesma sala, mas a equipe conseguiu realizar os testes bem-sucedidos em uma sala adjacente, através de uma placa de gesso reforçada clássica de 15 cm de espessura.

Os pesquisadores apenas tiveram que enviar a criptomoeda (uma mensagem criptográfica) para o laptop 66 vezes e depois analisar o campo eletromagnético circundante. Após 3,3 segundos, eles conseguiram recuperar a chave de criptografia usada pelo laptop através de um ataque clássico de canal lateral.

Um ataque de canal lateral ocorre quando um invasor próximo monitora, registra e analisa dados de funções criptográficas. Observando as variações no uso de energia e na energia emitida durante essas tarefas, eles podem mais tarde combinar diferentes elementos ou toda a chave de criptografia.

“Nosso ataque não é adaptável, exigindo a descriptografia de um único criptograma selecionado não adaptativamente para extrair toda a chave secreta”, explicaram os pesquisadores, observando que apenas textos cifrados específicos podem ser usados ​​para dados não aleatórios.

Além disso, os pesquisadores revelaram sua pesquisa aos desenvolvedores do GnuPG (CVE-2015-7511), que lançaram uma versão atualizada do Libgcrypt para proteger a biblioteca desse tipo de ataque de canal lateral.

Todo o projeto de pesquisa, extração de chaves ECDH por ataques eletromagnéticos de baixa largura de banda em computadores, está disponível para leitura on-line.