Акустический криптоанализ — это тип атаки по побочным каналам , в которой используются звуки, излучаемые компьютерами или другими устройствами.
Большая часть современного акустического криптоанализа фокусируется на звуках, производимых компьютерными клавиатурами и внутренними компонентами компьютера , но исторически он также применялся к ударным принтерам и электромеханическим дешифровальным машинам.
Виктор Маркетти и Джон Д. Маркс в конечном итоге договорились о рассекречивании акустических перехватов ЦРУ звуков печати открытого текста из шифровальных машин. [1] Технически этот метод атаки появился в то время, когда оборудование БПФ было достаточно дешевым для выполнения задачи; в данном случае конец 1960-х - середина 1970-х годов. Однако с использованием других, более примитивных средств, подобные акустические атаки были осуществлены в середине 1950-х годов.
В своей книге «Ловец шпионов » бывший сотрудник МИ5 Питер Райт обсуждает использование акустической атаки на египетские шифровальные машины Хагелина в 1956 году. Атака носила кодовое название «ENGULF». [2]
В 2004 году Дмитрий Асонов и Ракеш Агравал из Исследовательского центра IBM в Альмадене объявили, что компьютерные клавиатуры и клавиатуры, используемые в телефонах и банкоматах (банкоматах), уязвимы для атак, основанных на звуках, издаваемых различными клавишами. В их атаке использовалась нейронная сеть для распознавания нажимаемой клавиши. Анализируя записанные звуки, они смогли восстановить текст вводимых данных. Эти методы позволяют злоумышленнику использовать устройства скрытого прослушивания для получения паролей , кодовых фраз , личных идентификационных номеров (ПИН-кодов) и другой информации, введенной с помощью клавиатуры. В 2005 году группа исследователей Калифорнийского университета в Беркли провела ряд практических экспериментов, продемонстрировавших реальность такого рода угроз. [3]
Также в 2004 году Ади Шамир и Эран Тромер продемонстрировали, что возможно проводить временные атаки на процессор , выполняющий криптографические операции, путем анализа изменений акустического излучения. Анализируемые выбросы представляли собой ультразвуковой шум, исходящий от конденсаторов и индукторов на материнских платах компьютеров , а не электромагнитные излучения или слышимое человеком гудение охлаждающего вентилятора. [4] Шамир и Тромер вместе с новым соавтором Дэниелом Генкиным и другими затем успешно реализовали атаку на ноутбук, на котором установлена версия GnuPG ( реализация RSA ), используя либо мобильный телефон, расположенный рядом с ноутбуком, либо микрофон лабораторного уровня, расположенный на расстоянии до 4 м, и опубликовали результаты своих экспериментов в декабре 2013 года. [5]
Акустическая эмиссия возникает в катушках и конденсаторах из-за небольших движений при прохождении через них скачка тока. Конденсаторы, в частности, немного меняют диаметр, поскольку их многочисленные слои испытывают электростатическое притяжение/отталкивание или изменение пьезоэлектрического размера. [6] Катушка или конденсатор, излучающие акустический шум, наоборот, также будут микрофонными, и индустрия высококачественного аудио принимает меры с использованием катушек [7] и конденсаторов [8], чтобы уменьшить эти микрофонные помехи (иммиссии), поскольку они могут запутать звук. звук Hi-Fi усилителя. [ нужна цитата ]
В марте 2015 года было обнародовано, что некоторые струйные принтеры, использующие ультразвуковые головки, могут считывать данные с помощью высокочастотных микрофонов MEMS для записи уникальных акустических сигналов от каждого сопла и использования временной реконструкции с известными напечатанными данными, то есть : конфиденциально» шрифтом 12 пт. [ необходимы разъяснения ] Термопринтеры также можно считывать с помощью аналогичных методов, но с меньшей точностью, поскольку сигналы от лопающихся пузырьков слабее. [ нужна цитация ] Взлом также включал имплантацию микрофона, микросхемы хранения микросхем и импульсного передатчика с долговечной Li+ батареей в подделанные картриджи, замененные оригинальными, отправленными по почте в цель, обычно в банк, а затем извлеченные из мусора с помощью вызова- ответный RFID- чип. [ нужна ссылка ] Аналогичная работа по восстановлению распечаток, сделанных матричными принтерами, была опубликована в 2011 году. [9]
Новая методика акустического криптоанализа, открытая исследовательской группой Исследовательского центра кибербезопасности Университета Бен-Гуриона в Израиле , позволяет извлекать данные с помощью динамиков и наушников компьютера. [ нужна цитата ] Forbes опубликовал отчет, в котором говорится, что исследователи нашли способ видеть отображаемую информацию с помощью микрофона с точностью 96,5%. [10]
В 2016 году Генкин, Шамир и Тромер опубликовали еще одну статью, в которой описывалась атака с извлечением ключей, основанная на акустическом излучении ноутбуков во время процесса расшифровки. Они продемонстрировали успех своей атаки как с помощью простого мобильного телефона, так и с более чувствительным микрофоном. [11]
Этот вид криптоанализа можно победить, генерируя звуки того же спектра и той же формы, что и нажатия клавиш. Если звуки реальных нажатий клавиш воспроизводятся случайным образом, возможно, можно будет полностью победить такие виды атак. Целесообразно использовать как минимум 5 различных записанных вариантов (36 x 5 = 180 вариантов) для каждого нажатия клавиши, чтобы обойти проблему снятия отпечатков пальцев БПФ . [12] Альтернативно, белый шум достаточной громкости (который может быть проще создать для воспроизведения) также будет маскировать акустические излучения отдельных нажатий клавиш.