アンビエントコンピュータノイズは、暗号化秘密
[ダニエル、ADI、ERAN]、テルアビブ大学の学生の研究者、そしてWeizmann Scienceは、ノイズのみを利用して4096ビットRSA暗号化秘密を効果的に抽出しました。ターゲットコンピュータによって作成されました。それは魔法のような騒音のような騒音かもしれませんが、これは本物の暴行です – それは実用性が疑わしいかもしれませんが。このグループは、eurocrypt 2004でこの攻撃ベクトルを最初に説明しました。この状況のターゲットメーカーは、GNUプライバシーガード(GNUPG)のコピーを実行します。
彼らのテストの多くのテスト中に、チームはBrüel&KjærLab Grade Microphoneと放物線リフレクターを含む非常に高エンドのオーディオ機器を利用しました。マイクロフォンをプロセッサの空気通気孔に向けることで、攻撃を進めるのに十分な騒音を抽出することができました。 [ダニエル、ADI、ERAN]はGnupgの源から始まりました。それらは、ターゲットPCのx86プロセッサで実行されているプライベートオペコードまで、すべてのメソッドから働きました。各オペコードが実行されるにつれて、ノイズシグネチャが生成されます。プロセッサが動作しているデータに応じて、署名の変更が多少異なります。この情報を利用することによって、いくつかの非常に深いスペクトル分析と同様に、チームは暗号化キーを抽出することができました。アサルトベクトルの総技術的詳細は、最終紙(PDFリンク)で提供されています。
彼らが基本的な技術をダウンしたら、[ダニエル、ADI、そしてERAN]は他のアサルトベクトルを探求しました。彼らはコンピュータシャーシの地面変動を利用してデータを抽出することができました。彼らは携帯電話を利用してオーディオ攻撃をすることができました。携帯電話の低品質のマイクロフォンのために、必要なデータを抽出するためにはるかに長い(数時間の購入)時間が必要です。
ありがたいことに[ダニエル、ADI、ERAN]は白い帽子のハッカーです、そして彼らのデータをGnupgチームに送りました。この攻撃に対するいくつかの対策は、既にGNUPGの現在のバージョンに含まれています。