
通过监控计算机电磁输出来提取密码的侧信道攻击并非新事。通常需要人们直接访问目标系统和很多昂贵的设备,但现在一切都发生了变化。
来自Fox-IT公司的研究人员设法通过无线从1米开外的地方使用价值200欧元的零件仅通过测量电磁辐射就提取出AES-256密钥。在1米开外的地方无线提取密码需要5分钟,但如果攻击者距离设备仅有30厘米,那么提取时间仅需50秒。
研究团队使用一根简单的环形天线将其附到一个网购的外部放大器和带通滤波器上,然后将其插入用20欧元购买的软件自定义无线电USB上。整个工具的花费不到200欧元,而设备可被隐藏到夹克或笔记本电脑包中。
研究人员使用这个工具包记录了由运行ARM Cortex-M3芯片的SmartFusion2目标系统电力消耗生成的无线电信号。通过测量Cortex处理器和AHB总线之间的泄露,数据会显示出执行加密进程的消耗波峰和波谷。
研究人员在一个试验装置上运行了不同的加密,他们说明了电力消耗跟信息当个字节之间的关系。这样研究人员就能猜测单一字节的256种可能的值,而正确的值显示出最高电力峰值。
离目标越远电磁信号就减少得越快,但研究人员仍然设法从1米开外的距离提取出了密钥,不过所需时间要更长点。在设备上花费的时间越长就越能增加攻击的范围和速度。
需要注意的是,这些测试是在实验室环境下发生的,而不能在繁忙的办公室或服务器机房中发生的因为这些地方的信号可能会干扰数据收集。但这是一个有趣的例子,它证明了如何通过更智能更便宜的技术实现之前囿于成本和距离而无法实现的攻击。
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

