Hace 8 años | Por --127714-- a eprint.iacr.org
Publicado hace 8 años por --127714-- a eprint.iacr.org

Documento donde se describe la técnica por la que es posible extraer una clave ECDH NISTP-521 generada aleatoriamente usando GnuPG desde la habitación contigua a una que contenga un portátil común realizando operaciones criptográficas. La técnica, aunque no está plenamente depurada, demuestra que es posible.

Comentarios

D

Es hora de ponerse los... tinfoil tinfoil tinfoil tinfoil

D

#2
Solo les falto quitar la tapa y pinchar en reguladores. lol
Puedes guardar el gorro o nunca poner el portátil en una mesa de un desconocido.
La verdad es un poco estúpido ese estudio pero vale para que los ingenieros nunca se olviden de que hay que cumplir la normativa EMI en sus diseños que si los dejas por ahorrar componentes ya la suelen montar en los filtrados de fuentes y margenes de las fuentes conmutadas siendo estas las culpables de casi todas las averías.

"This section describes the lab setup used for characterizing the EM leakage from target computers at
frequencies of 0{5 MHz. We have also constructed a more realistic setup, described in see Section 3.3.
Probe.
To measure the EM leakage from the target laptop with high spatial precision, we used
a Langer LF-R 400 near eld probe (a 25mm loop probe, 0{50 MHz). The location of the probe
relative to the laptop body greatly a ects the measured signal. In our experiments, the best signal
quality was obtained close to the CPU's voltage regulator, which on most laptops is located in the
rear left corner. We thus placed the probe at that position, without any chassis intrusion or other
modi cation to the target laptop.
Ampli cation and Digitization.
To amplify the signal measured by the probe we used a (cus-
tomized) Mini-Circuits ZPUL-30P ampli er, providing 40 dB of gain. The output of the ampli er
was then low-pass ltered at 5 MHz and digitized using a National-Instruments PCI 6115 data
acquisition device sampling at 10 Msample
=
sec with 12 bits of ADC resolution"

D

#3 Está claro que no es más que una prueba de concepto en un entorno controlado, pero como siempre, la NSA bien puede estar usando esta tecnología (y otras https://en.wikipedia.org/wiki/Tempest_(codename) ) teniendo como tienen todos los medios necesarios a su alcance.

#4 Será más fácil, pero no será tan molón.

D

#5 Si prepara un mesa o tiene nano maquinas voladoras para pegarse a las carcasas del equipo si. lol
Por mucha NSA que sea la física no te la saltas.
Creo que sale mas rentable pinchar las salidas a Internet de esos equipos.

Avantasia

#6 Pinchando la salida a Internet ya interceptarías las comunicaciones cifradas.

Sobre lo de que la vulnerabilidad se arregla aumentando el blindaje, no estoy de acuerdo, este es un side-channel attack para GnuPG y tendrán que resolverlo ellos en el propio software bien mediante código que directamente evite el ataque o filtre información no válida en caso de que se produzca como ya se hace para evitar otros ataques similares, porque tu desarrollas en este caso una librería o un software pero no sabes en donde se va a implementar, así que tienes que ponerte en el peor de los casos.

D

#6 Claro, la salida ya la tienen pinchada, ahora necesitan descifrarla.

capitan__nemo

¿No será mas facil utilizar una de las miles de vulnerabilidades sin publicar que tienen algunos en su colección e infectar el equipo?

l

#7 El macbook cuando está cerrado, y eso solo funciona cuando lo tienes enchufado a un monitor/teclado/raton externo.

l

Bueno, es un ordenador de plastico, uno con carcasa metalica lo tendra mas dificil. Pero, aun así se sale.

D

#1 si es que donde se ponga un macbook