特拉维夫大学研究人员设法提取了放置在另外一个屋子的气隙密钥,而所使用的标准电力设备。
研究人员使用的不过是一根天线、一些放大器、软件无线电、以及一个标准的联想3000 N200笔记本电脑。研究人员并未打开机箱或者对电脑设置做出任何更改。
这台笔记本电脑运行的是GnuPG2的最新版本及其Libcrypt加密库。GnuPG是OpenPGP标准的开源执行。研究人员瞄准的是其Libcrypt以及ECDH加密算法。在测试中,安全研究团队将一个特定的加密文本发送到笔记本电脑,然后衡量来自设备的电磁漏洞。刚开始测试是在同一间屋子完成的,不过安全团队随后也从隔壁屋子设法成功完成了测试,中间隔着一堵15厘米厚的混凝土石膏板。
攻击实施仅花费3.3秒
安全研究人员仅需要将密文(加密信息)向笔记本电脑发送了66次,而且随后分析了周边的电磁场。3.3秒之后,他们就能够通过侧信道攻击的方法追溯到笔记本电脑的加密密钥。当附近攻击者从密码操作中观察、记录并分析数据时,就会发生侧信道攻击。通过观察电力使用的波动情况以及执行任务中散发的能源,那么他随后就会将多种因素连接在一起或者将整个加密密钥组合到一起。
研究人员指出,攻击是非自适应性的,要求对单一的非自适应性密文进行解密来提取整个密钥。

