Szivárog a mobileszközök titkosítási kulcsa

Hirdetés

DPA-támadás elemzése koordináta rendszerbenBiztonsági kutatók egy olyan sebezhetőségre hívják fel a figyelmet, melyet kihasználva a kommunikáció titkosításáért és a felhasználók hitelességi azonosításáért felelős titkosítási kulcs megszerezhető pusztán a mobileszköz elektromos energiafogyasztása és elektromágneses kisugárzása alapján. A differenciális teljesítményelemzés (DPA, differential power analysis) néven ismert támadási metódus lényege, hogy a megfelelő berendezések birtokában az eszköz elektromos aktivitásából, fejlett statisztikai módszerekkel kikövetkeztethető a processzor által elvégzett művelet, így felfedhető maga a titkosítási kulcs is. Vagyis, miközben a chip a titkosítási metódust végzi, a kulcsot gyakorlatilag kiszivárogtathatja egy harmadik félnek, aki a légből kapott információt befogva, értelmezve és felhasználva privát adatokhoz férhet hozzá.

Az efféle típusú támadások már bő tíz éve ismertek, akkor főként pénztárgépek termináljainak manipulálására hegyeződtek ki, de később hasonló jellegű problémák merültek fel USB-tokenekkel és chipkártyákkal kapcsolatban – mondta a Cnetnek Benjamin Jun, a Cryptography Research biztonságtechnikai vállalat technológiai megoldásokért felelős alelnöke. A készülékben lévő chip által kibocsátott elektromágneses sugárzását mérő speciális műszerrel vagy az eszköz tápegységére csatlakoztatott szenzor segítségével foghatjuk be a kívánt jeleneket.

Elképzelhető például egy olyan szituáció, melyben a gyanútlan áldozattól pár lépésnyire tartózkodó kém csupán néhány perc alatt megszerzi és kikövetkezteti a készülék titkosítási kulcsát, majd ezt reprodukálva hozzáférhet a célszemély e-mailjeihez, vagy online tranzakciókat indíthat az áldozat nevében – figyelmeztetett Jun. A szakember ugyan nem nevezett nevén egyetlen készüléket sem, csak általánosságokban beszélt okostelefonokról és PDA-król, mint potenciálisan szivárgó mobileszközökről. „Úgy vélem, rövidesen találkozhatunk ilyen támadásokkal, ezek nem csupán elméleti síkon létezhetnek” – tette hozzá.

A DPA-típusú attak elleni védekezéssel kapcsolatban két metódust említettet Jung: véletlenszerűen generált zajt csempészhetünk a kisugárzott jelbe, illetve a chip által végzett számítások folyamatokat módosíthatjuk.

Azóta történt

Előzmények