Tres investigadores de la Universidad de Tel Aviv han conseguido romper uno de los algoritmos más seguros que teníamos hasta ahora, el RSA de 4096 bits. El método de extracción de claves se basa en escuchar con un simple micrófono los sonidos que realiza la CPU del equipo atacado mientras trabaja con datos codificados.
El procesador central de cada ordenador emite diferentes sonidos que delatan los procesos que se están ejecutando. Al trabajar con datos codificados, el procesador emite sonidos característicos entre los que se pueden reconocer patrones que corresponden a la clave utilizada para la codificación.
Este "lenguaje" involuntario de las CPUs lo provoca su regulador de voltaje al intentar contrarrestar constantemente los cambios de carga. Eso deja una "huella acústica" de alta frecuencia (de entre 10 y 150 KHz) que se puede aislar aplicando diferentes filtros de sonido.
Los científicos israelís han conseguido capturar las frecuencias chivatas con el micrófono de un smartphone dispuesto a 30 cm del equipo atacado, pero también desde una distancia de 4 metros con un sofisticado micrófono direccional. En ambos casos consiguieron romper la clave tras una hora de escucha.
Sin embargo este vector de ataque no se limita al chip central, y del mismo modo se podría extraer información de otros componentes con cambios en el flujo de electricidad. Esto podría permitir sonsacar información desde el cable de red, la fuente de alimentación, el enchufe de corriente o incluso tocando el ordenador.
Aunque los experimentos solo se han llevado a cabo con claves RSA de 4096 bits, este criptosistema es uno de los más seguros que existen, por lo que otros más rudimentarios deberían ser todavía menos seguros respecto a esta vía de ataque.
Curiosamente, los investigadores advierten que la única manera de contrarrestar este método es utilizar una "fuente de ruido suficientemente potente y amplia" en frecuencia. Por fin una excusa para poner la música a todo volumen allá donde vayamos.
El procesador central de cada ordenador emite diferentes sonidos que delatan los procesos que se están ejecutando. Al trabajar con datos codificados, el procesador emite sonidos característicos entre los que se pueden reconocer patrones que corresponden a la clave utilizada para la codificación.
Este "lenguaje" involuntario de las CPUs lo provoca su regulador de voltaje al intentar contrarrestar constantemente los cambios de carga. Eso deja una "huella acústica" de alta frecuencia (de entre 10 y 150 KHz) que se puede aislar aplicando diferentes filtros de sonido.
Los científicos israelís han conseguido capturar las frecuencias chivatas con el micrófono de un smartphone dispuesto a 30 cm del equipo atacado, pero también desde una distancia de 4 metros con un sofisticado micrófono direccional. En ambos casos consiguieron romper la clave tras una hora de escucha.
Sin embargo este vector de ataque no se limita al chip central, y del mismo modo se podría extraer información de otros componentes con cambios en el flujo de electricidad. Esto podría permitir sonsacar información desde el cable de red, la fuente de alimentación, el enchufe de corriente o incluso tocando el ordenador.
Aunque los experimentos solo se han llevado a cabo con claves RSA de 4096 bits, este criptosistema es uno de los más seguros que existen, por lo que otros más rudimentarios deberían ser todavía menos seguros respecto a esta vía de ataque.
Curiosamente, los investigadores advierten que la única manera de contrarrestar este método es utilizar una "fuente de ruido suficientemente potente y amplia" en frecuencia. Por fin una excusa para poner la música a todo volumen allá donde vayamos.
Un saludo.
curioso cuanto menos.