Thứ Tư, 25 tháng 12, 2013

Dùng đáng tin cậy âm thanh để phá khóa bảo mật - chuyện thật như đùa.

Microphone! Và hơn thế nữa

Dùng âm thanh để phá khóa bảo mật - chuyện thật như đùa

Kịch bản hoành tráng nhất mà các nhà nghiên cứu vạch ra là kẻ tiến công có thể bằng cách nào đó đưa thiết bị thu thanh của mình vào trong các datacenter. Tham khảo: ExtremeTech. Cũng vì tính đa dạng của các kênh phần cứng có thể bị tận dụng cho việc thu thập thông tin. Kết quả phân tách mà nhóm thu được sẽ không thể tái dùng.

Hậu quả thật khó mà hình dung. Brute-force mà ta thường nghe tới trong việc giải mã. Những phần cứng cần thiết cho công việc này được trình bày là “hoàn toàn không khó kiếm”. Nếu đã biết trước được dải tần cần thu. 7 giây) ). Việc phân tích sẽ phải được thực hành lại gần như là từ đầu. Cũng như với từng kiến trúc CPU tập kết các chỉ lệnh sẽ là rất khác nhau. Nếu máy tính của bạn đang thực hành giải mã dữ liệu tại nơi công cộng như quán café.

Hàng trăm các máy chủ đặt xung quanh. Giới tin tặc chuyên nghiệp hoàn toàn có thể biến chính điện thoại của người dùng thành Công cụ đánh cắp mã khóa của chính họ hay thậm chí là của người thân.

4 mét. Nhóm nghiên cứu bao gồm Daniel Genkin. Trong lĩnh vực mã hóa. Các dữ liệu đó vẫn gặp hiểm nguy lớn hơn rất nhiều

Dùng âm thanh để phá khóa bảo mật - chuyện thật như đùa

Như tiêu đề bài viết đã nêu. Điểm đáng sợ nhất vẫn là kết luận rằng các dạng thức tiến công tương tự hoàn toàn có thể được thực hiện dựa trên các dữ liệu điện thu được từ nguồn điện trên tường. Dải tần rộng của các dàn nhạc – ý tưởng tận dụng “âm nhạc” làm tạp âm phòng tránh phương pháp này cũng mau chóng bị gạt bò. Cũng đừng quên là các áp dụng Flash hay HTML5 thường được cấp quyền truy cập webcam hay microphone của người dùng.

Có thể giảng giải một cách ngắn gọn rằng đây là âm thanh mà bộ điều áp trong CPU tạo ra khi bộ phận này thực hành công việc giữ ổn định điện áp trong quá trình xử lí lượng lớn các luồng thông báo biến đổi liên tục.

Quá trình phá mã thí điểm đã được thực hành từ khoảng cách lên tới…. Sau một thời kì dài thực hành phân tích.

Tỉ lệ thành công thay đổi khá nhiều khi thực hành “nghe trộm” các máy laptop và desktop khác nhau. Hầu như chưa có phương pháp nào có thể ngăn chặn triệt để hướng tấn công này.

Đồng nghĩa với việc một website có thể được tận dụng để khiến máy tính truy cập vào đó âm thầm thực hiện móc túi mã khóa là điều hoàn toàn có thể xảy ra. Phương tiện mã hóa/giải mã mà nhóm đã chọn dùng là GnuPG (phiên bản mã nguồn mở/miễn phí của trình mã hóa PGP).

Một ví dụ về thứ tự chỉ lệnh đã thực thi thu được (với trục hoành là tần số âm thanh (0-310 kHz) phát ra và trục tung là thời kì ( 3. Điều đó cũng đồng nghĩa với việc hắn chẳng phải khó nhọc nghiên cứu giải thuật nào cả - đây chính là một ví dụ đơn giản nhất của side channel attack.

Các kịch bản này một lần nữa nhắc chúng ta. Tổng hợp. Mọi chuyện không hề dừng ở mức ý tưởng. Trong trường hợp này. Cáp Ethernet hay thậm chí là tín hiệu thân thể của người có tiếp xúc trực tiếp với máy

Dùng âm thanh để phá khóa bảo mật - chuyện thật như đùa

Eran Tromer và…. Chưa đủ? Với tình trạng lượng lớn người dùng smartphone lạt lẽo với hiểm họa malware. Nhỏ lẻ. Trong thế giới hiện đại khi mà nhiều người chuộng những âm thanh lặp lại. Đặc biệt là các datacenter chuyên dùng để cho thuê như của ISP (chẳng hạn tích hợp nó vào trong các máy chủ mới chuẩn bị được chuyển vào).

Adi Shamir (người đồng sáng tạo cơ chế mã hóa RSA) sau một thời gian cộng tác đã thành công trong việc tận dụng âm thanh của CPU để giải mã chuỗi thông tin được mã hóa bằng 4096-bit RSA – một trong những phương pháp bảo mật mạnh nhất bây giờ. Ngọt ngào. Và có vẻ như vẫn còn chưa ưng ý với khoảng cách này. Bước tiếp theo – phân tách và rút ra kết luận từ các thông tin này – mới là phần chủ chốt khó nhằn của bài toán.

Nói thêm về tiềm năng áp dụng của phương pháp tấn công này. Nhân lên với số lượng phiên kết nối tới người dùng mà mỗi máy chủ thực hiện hàng này. Cả những thuộc giới CNTT lẫn người dùng bình dân về hai phương pháp đốn nhất cho việc bảo vệ dữ liệu: dùng cơ chế mã hóa mạnh và bảo vệ truy cập vật lí tới thiết bị.

“Âm thanh” mới chỉ là một kênh thông báo vật lí có thể bị tận dụng mà thôi. Vâng. Một khi đã thống kê được cách nhận biết khi nào CPU thực thi chỉ lệnh nào. Đừng quên. Nhóm nghiên cứu cho biết ta có thể sử dụng các bộ lọc hợp để máy phân tách chỉ nhận được các âm thanh cấp thiết từ CPU trong khi giải mã.

Kết quả thu được? Chúng sẽ có thể đánh cắp mã khóa từ hàng chục

Dùng âm thanh để phá khóa bảo mật - chuyện thật như đùa

Thay vì sử dụng phương pháp tiến công vét cạn. Đáng nể hơn nữa. Tuy thế. Smartphone đặt cách máy “nạn nhân” khoảng 30cm.

Nhóm nghiên cứu mang tên Tel Aviv đã tiếp cận vấn đề theo một hướng khác – side channel attack (tiến công kênh bên). Phát xuất từ rung động của các cấu kiện điện tử” - họ cho biết. Bất kể mã hóa hay không mã hóa. Việc thu âm này vẫn chỉ là bước đơn giản nhất trong cả quy trình. Tất nhiên việc ăn trộm sẽ khó khăn hơn rất nhiều. Dễ nghe hơn là âm thanh đa dạng. Họ cho biết “Đa số máy tính điện tử phát ra âm thanh cao tần trong quá trình hoạt động.

Các nhà nghiên cứu còn nối thành công với việc phá mã bằng âm thanh thu được từ một.

Vẫn sử dụng GnuPG. Nhiều ý kiến cho rằng khả năng nó xuất hiện trong thực tiễn là không hề nhỏ. Công đoạn tiếp theo sẽ là phân tích chuỗi âm thanh liền kề ngay sau khi một chỉ lệnh được phát động để dần tìm ra mã khóa. Nếu người lạ không thể dễ dàng tiếp cận thiết bị chứa dữ liệu của bạn.

Nhiều người trong chúng ta chắc hẳn sẽ nghĩ mình nghe chuyện…đùa khi một số nhà nghiên cứu nêu lên ý tưởng vượt qua cơ chế mã hóa phổ thông nhất và được tin dùng nhiều nhất – RSA – chỉ bằng cách dùng microphone. Họ đã tìm ra được cách phân loại các chỉ lệnh (instruction) mà CPU đó thực hành dựa trên dạng âm thanh phát ra

Dùng âm thanh để phá khóa bảo mật - chuyện thật như đùa

Lấy tỉ dụ. Thay vì nghiên cứu lý thuyết để tìm ra điểm yếu của thuật toán. Bạn bè. Trái lại nếu hớ hênh về mặt này. Ngay cả smartphone cũng có thể được dùng để tấn công. Thành phần độc nhất bị giới hạn về vị trí và khoảng cách là micophone. Mật khẩu trên các smartphone có thể giúp chúng ta ngăn chặn người lạ dùng điện thoại của mình; nhưng nếu như kẻ xấu có thể dùng dấu vết ngón tay của bạn để lại trên màn hình để truy cập máy.

Mọi thứ khác đều có thể được ẩn đi sử dụng một microphone parabôn cao cấp. Hay lí tưởng hơn là những địa điểm yên tĩnh như thư viện – khả năng mã khóa cho dữ liệu của bạn bị đánh cắp chỉ bởi một chiếc smartphone đặt gần đó giờ đây không còn chỉ là chuyện trong game hay phim ảnh.

Về cội nguồn của âm thanh từ CPU trong trường hợp cụ thể này. Bất kể ta đổi thay trình mã hóa hay cấu hình phần cứng dùng để chạy chương trình (hay đơn giản là thay CPU). Việc tìm thiết bị thu âm hạp cho yêu cầu này mà vẫn tránh được tạp âm ban đầu có vẻ rất khó khăn.

Và tất cả đó mới chỉ được coi là các cảnh huống tấn công “cò con”. Thuật ngữ này nhằm chỉ các phương pháp tấn công dựa trên thông tin thu được từ các phần cứng thực thi quá trình mã hóa/giải mã.

Tuy nhiên. Kênh thông báo mà ba nhà nghiên cứu đã tận dụng là âm thanh cao tần (khoảng 10 đến 150 KHz) mà CPU phát ra trong quá trình giải mã. Tuy vậy cũng do quá trình từng phần mềm/hệ điều hành truyền lệnh và thông tin cho CPU là khác nhau.

Không có nhận xét nào:

Đăng nhận xét