Quantcast
Channel: vulnerabilidad – Blog de Orlando Alonzo
Viewing all articles
Browse latest Browse all 36

Científicos extraen llave RSA-4096 usando sonido de CPU

$
0
0

Análisis acústico de RSA

¿Quién lo diría? algunos “iluminados” habían dicho que con los avances en ramas como la computación cuántica, pronto sería trivial romper algoritmos como RSA (que toma su nombre de las iniciales de los apellidos de sus creadores, Ron Rivest, Adi Shamir y Leonard Adleman), un popular algoritmo de llave pública que basa su seguridad en el hecho de que es computacionalmente difícil factorizar el producto de dos números primos grandes. Pero, al igual que los kaijus en Pacific Rim, el ataque no vino de donde se pensaba, sino de un ataque mucho más simple, un humilde ataque lateral, como se les conoce. En este ataque, basta un teléfono relativamente moderno a 30 centímetros de distancia o bien un micrófono (de diseño especial) a 4 metros. Entonces, analizando los sonidos emitidos por el CPU del equipo, estos pueden extraer una llave RSA-4096, usando una implementación en particular, la de GnuPG. Vale la pena aclarar que es precisamente este sonido o acústica que analizan y de donde viene, porque en ningún artículo lo he visto descrito adecuadamente. Directo del paper donde publican el estudio, “la señal de interés acústica viene de la vibración de los componentes electrónicos (capacitores y bovinas en el circuito de regulación de voltaje, al tratar de suministrar suficiente voltaje al CPU, a pesar de las grandes fluctuaciones de consumo de energía causadas por diferentes patrones de uso de CPU. Esta señal relevante NO es causada por componentes mecánicos como los ventiladores o el disco duro, ni el speaker de una laptop.” Como pueden ver, se refieren a los sonidos distintivos que hace el hardware cuando está trabajando. Lo primero que pensé es que era una broma, hasta que vi que el mismo Adi Shamir es uno de los autores del paper.

Ahora bien, hay que dimensionar este descubrimiento: no quiere decir que RSA esté roto, ni es razón para entrar en pánico. A decir verdad, leyendo el paper veo que se deben de dar ciertas condiciones para que este ataque funcione, lo cual no es totalmente imposible pero si puedo decir que es poco probable que suceda. Así que no es el gran drama en el que algunos han querido convertir este descubrimiento.

Cabe mencionar también que igual hay otros vectores de ataque: por ejemplo, si el atacante pudiera tocar la computadora, las cosas se le facilitan, pues podrían medir el potencial eléctrico y en base a este análisis extraer las llaves…por supuesto que son pocas las palabras y suena fácil, pero igual requiere cierto rigor detrás del estudio. Pero el hecho es que el ataque está ahí, se puede dar de manera acústica o bien por un perfil eléctrico, y es bastante real. Por ahora, los que manejan este algoritmo tendrán que ver formas de reducir y/o confundir la huella acústica de la implementación del mismo, para tratar de contrarrestar estos ataques. Arriesgándome a ir más allá de mis límites, pienso en que podrían usar componentes adicionales para producir ruido blanco en las mismas frecuencias que analizan de modo que se “ensucien”, para que así fuera imposible atacarlas.

Les dejo el enlace al paper por si quieren leerlo.

La entrada Científicos extraen llave RSA-4096 usando sonido de CPU aparece primero en Blog de Orlando Alonzo.


Viewing all articles
Browse latest Browse all 36

Trending Articles