Καλώς ήρθατε στην...εφαρμογή ακουστικής επίθεσης. Είναι πλέον δυνατόν να υποκλαπούν πληροφορίες μέσω των ανεπαίσθητων ήχων που προέρχονται από έναν υπολογιστή.
Αυτό το απαλό βουητό του laptop σας θα μπορούσε να έχει διαρροή των ευαίσθητων εγγραφών σας.
Σύμφωνα με τρεις από τους πιο σεβαστούς κρυπτολόγους του Ισραήλ, οι οποίοι δημοσίευσαν μια έκθεση αυτή την εβδομάδα που περιγράφει πώς ήταν σε θέση να εξάγουν δεδομένα από ένα laptop σε λειτουργεία απλά ακούγοντας τους ήχους που κάνει.
Δεν έχει σημασία του τι θα κάνετε, και δεν έχει σημασία του πόσο σοβαρή είναι η κρυπτογράφηση σας, θα υπάρχει πάντα ένας τρόπος για έναν χάκερ να διαβάσει τα δεδομένα σας. Είτε το κάνουν μέσω WiFi ή bluetooth, είτε μέσω του ήχου, οι πολύτιμες πληροφορίες σας δεν θα είναι ποτέ πραγματικά ασφαλείς.
"Πολλοί υπολογιστές εκπέμπουν ένα υψίσυχνο θόρυβο κατά τη λειτουργία τους, λόγω της δόνησης ορισμένων ηλεκτρονικών τους στοιχείων», γράφουν ο Adi Shamir, Eran Tromer και Daniel Genkin στο RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.
"Αυτές οι ακουστικές απορροές είναι κάτι περισσότερο από μια μικρή ενόχληση: μπορούν να μεταφέρουν πληροφορίες σχετικά με το λογισμικό που τρέχει στον υπολογιστή, και ιδίως, διαρροή ευαίσθητων πληροφοριών σχετικά με υπολογισμούς που σχετίζονται με την ασφάλεια του υπολογιστή σας.”
Οι τρεις ερευνητές εξέτασαν τη θεωρία αυτή σε ένα φορητό υπολογιστή με κρυπτογράφηση 4096-bit RSA η οποία, σε απλή γλώσσα, είναι ένας απίστευτα σκληρός κώδικας για να σπάσει. Όταν το κλειδί για την αποκρυπτογράφηση του κώδικα εισάχθηκε στον υπολογιστή, ο υπολογιστής άρχισε να εκτελεί μια σειρά από πρωτόκολλα για να ξεκλειδώσει τα κρυπτογραφημένα δεδομένα, και το CPU (ο επεξεργαστής του υπολογιστή) αρχίζει να κάνει θόρυβο. Οι ερευνητές στη συνέχεια τοποθέτησαν ένα κινητό τηλέφωνο 30 εκατοστά από το φορητό υπολογιστή, με το μικρόφωνο του τηλεφώνου να συμπίπτει με τον εξαερισμό του φορητού υπολογιστή.
Με την ανάλυση των ήχων, οι ερευνητές απέδειξαν ότι ένας χάκερ θα μπορούσε θεωρητικά να ξαναδημιουργήσει ένα εκ νέου το κλειδί κρυπτογράφησης, και αργότερα να μπει μέσα στον υπολογιστή.
Το ονομάζουν «ακουστική κρυπτανάλυση.» Οι ερευνητές αναφέρουν ορισμένες υποθετικές επιθέσεις, με την πιο ανησυχητική να είναι η επίθεση με μια απλή εφαρμογή στο κινητό τηλέφωνο.
Ολόκληρη η επίθεση θα μπορούσε να είναι “συσκευασμένη” σε μία λογιστική εφαρμογή (application) που δεν απαιτεί ειδικό υλικό ή γνώση. Ένας χάκερ θα μπορεί να εγκαταστήσει αυτό το λογισμικό, να φτάσει σε μια κοντινή απόσταση από τον υπολογιστή-στόχο, και να τοποθετήσει το τηλέφωνο κατάλληλα κατά τη διάρκεια της επίθεσης. Για παράδειγμα, σε μια συνάντηση, ο εισβολέας θα μπορούσε να τοποθετήσει το τηλέφωνό του πάνω στο γραφείο δίπλα σας, και να αποκτήσει το κλειδί μέχρι το τέλος της συνεδρίασης. Παρόμοιες παρατηρήσεις ισχύουν και σε άλλες κινητές συσκευές με ενσωματωμένο μικρόφωνο, όπως τάμπλετ και άλλοι φορητοί υπολογιστές.
ΠΗΓΗ: tsekouratoi.gr, sahiel.gr
0 σχόλια