Tenía pendiente desde que salió publicado, la lectura de este paper sobre criptografía, firmado en la Universidad de Tel Aviv. El título ya de por sí había generado mucho buzz en los medios, y había leído algunas cosas, pero necesitaba algo de tiempo para entender qué es lo que habían hecho y cuáles son las posibilidades de este trabajo ya que tenía en mente trabajos similares anteriores. El documento, que puedes descargar en PDF desde la siguiente URL, se llama "Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks on PCs".
Figura 1: Get Your Hands Off My Laptop |
Una vez leído, parece que lo que han hecho ha sido una implementación de los famosos ataques de Criptoanálisis Acústico, a un escenario en el que el side-channel no es el sonido que se genera desde el microprocesador, sino las vibraciones que se generan en los elementos físicos cada una de las diferentes operaciones que realiza el microprocesador. A ver si consigo explicarlo.
Los ataques Tempest
Los ataques Tempest se basan en medir canales paralelos para poder extraer la información original que los genera. Se hicieron famosos por los ataques a monitores CRT donde se medían la frecuencia y se podía ver la pantalla de una determinada persona, pero el número de ataques han ido creciendo. Aquí os dejo un ejemplo de cómo se podría utilizar para saber a quién está votando una persona en un sistema de voto electrónico de Holanda.
Figura 2: Ataque Tempest al sistema de voto electrónico Holandés
Hoy en día tenemos ataques que se han hecho muy populares, como el que conseguía grabar las pulsaciones de teclado midiendo con una luz en la tapa de la pantalla las vibraciones al pulsar las teclas, los keloggers hechos con los acelerómetros de los smartphones, etcétera.
Figura 2: Ataque Tempest al sistema de voto electrónico Holandés
Hoy en día tenemos ataques que se han hecho muy populares, como el que conseguía grabar las pulsaciones de teclado midiendo con una luz en la tapa de la pantalla las vibraciones al pulsar las teclas, los keloggers hechos con los acelerómetros de los smartphones, etcétera.
Yo, reconozco que tuve la ocasión de aprender mucho sobre Tempest en el evento Asegúr@IT III que hicimos en Bilbao, donde Pablo Garaitzar a.k.a. "Txipi" de la Universidad de Deusto, dio una de las charlas más entretenidas y educativas que recuerdo. El tema fue Tempest: Mitos y Realidades y puedes conseguir el audio de la sesión y las diapositivas, además de poder ver el vídeo que tengo subido a mi canal Youtube desde hace tiempo. Aquí os lo dejo.
Figura 3: Tempest - Mitos y Realidades
Figura 3: Tempest - Mitos y Realidades
En esta charla, hacia la parte final, Txipi habla del Criptoanálisis Acústico a partir de los sonidos que genera el microprocesador de un equipo cuando está haciendo una determinada operación. Es decir, la idea es que cuando un microprocesador hace un HTL o un NOP o un ADD, genera un señal acústica distinta que puede ser grabada con un micrófono.
El criptoanálisis Acústico
El criptoanálisis Acústico
Figura 4: Criptoanálisis Acústico |
Este trabajo del año pasado, titulado "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis", recibió este año en la Black Hat USA 2014 el Pwnie Award a la Investigación más innovadora. En él, es en el que se ha basado este nuevo paper del que va el artículo de hoy.
Side-Channel usando el contacto físico
Eran Tromer ha continuado con este trabajo, y lo que ha hecho ha sido cambiar el canal paralelo. En lugar de utilizar un micrófono para grabar los sonidos y hacer un procesado de señal de audio, lo que hace ahora es extraer esas diferencias en el espectro de cada una de las operaciones del microprocesador, pero usando las vibraciones en los dispositivos físicos conectados.
Para ello, con tener cualquier contacto físico con el equipo se podría obtener una señal que recoja el estado de todas las operaciones de un microprocesador, permitiendo saber qué algoritmos está ejecutando en cada instante.
Por supuesto, lo que más ha llamado la atención es que la grabación de la señal se haga tocando el equipo, la mesa, o el cable de red donde está conectado el sistema informático, haciendo que proteger la información sea cada vez más complicado en muchos entornos.
Figura 8: Captura de la señal física con el toque de la mano |
Espero que con este resumen os haya quedado más claro, que no hay nada mejor para un domingo que verse una charla sobre Tempest, leerse un libro de cifrado RSA para saber de qué va esto del criptoanálisis, y degustar un paper sobre extracción de claves de cifrado usando criptoanálisis de vibraciones físicas.
Saludos Malignos!
Que locura! te imaginas mini equipos de estos... la cia tocando cosas o.0 estaba pensando si se saben de tecnologias que estén creadas con fallos adrede...tu tv samsung con wifi :O
ResponderEliminarIncreíble lo de recuperar algoritmos de cifrado en base a audio.
ResponderEliminarHace poco vi también un tema sobre recuperar audio en base a vídeo http://people.csail.mit.edu/mrub/VisualMic/
Desde que deje los malos hábitos pensaba que avía dejado de flipar pero la vida cada día me sorprende mas, esto es una pasada, coincido con Neutram es una paranoia total, Jooder hermano!
ResponderEliminarPara mi es uno de los post mas flipantes que he leído en el lado del mal Chema, jó que mal royo cuando alguien tu maquina a partir de ahora ¿o.0?
Saludos!
Que mal royo cuando alguien toque tu maquina a partir de ahora me referia, me avia comido 'toque' XD...
ResponderEliminarComo siempre Maligno, con temas interesantes, ahora nos deja un gran reto ... que nadie toque nuestras conexiones y ahora menos nuestro equipo ...
ResponderEliminarNada más seguro que un ordenador apagado!!
ResponderEliminarPhreaking Van Eck!!!
ResponderEliminarSi os molan estos temas, en la novela Criptonomicón hay varios capítulos que giran en torno al tempest.
Me parecen interesantes un par de cosas no mencionadas (en el, por otra parte, buen resumen):
ResponderEliminar"The researchers showed that they could retrieve information with connections at the *far end* of shielded USB, VGA, and Ethernet connections"
"The researchers note that this works better in hot weather, due to the lower resistance of sweaty fingers"
(De Ars: http://arstechnica.com/security/2014/08/stealing-encryption-keys-through-the-power-of-touch/)
La gracia de los ataques Tempest y similares me parece que está en que se puedan hacer a una cierta distancia (como la habitación de al lado, por ejemplo).
Lo de los dedos sudorosos es curioso.
Que se pueda hacer hasta tocándolo con los dedos es bastante curioso, pero no hay perder de vista que entonces se podría mucho más fácil (y viable y discreto) con un láser de los que se apunta a las ventanas para espiar conversaciones.
ResponderEliminar