Hace 8 años | Por duend a hackplayers.com
Publicado hace 8 años por duend a hackplayers.com

Hace tiempo ya vimos que era posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y han sido capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€).

Comentarios

s

#1 Viene con USB 3.1 (type c)? lol

tul

#10 ahi salia un ataque tempest como el que comentan en #15

El_Clonde_Drácula

#10 #15 #17 En del Criptonomicón está denominado Phreaking Van Eck: https://en.wikipedia.org/wiki/Van_Eck_phreaking

Wayfarer

#15 Lo que sí que hace falta es acceso físico al equipo, al menos a no más de 50 cm.

Demostramos la extracción de claves secretas de descifrado de ordenadores portátiles, mediante la medición no intrusiva de emanaciones electromagnéticas durante unos segundos y a una distancia de 50 cm.

D

#15 Probablemente un monitor tenga menos "ruido" en la señal emitida que una CPU.

D

#25 Mira el link de #28. Te sorprenderás.

Jakeukalane

#30 eso no cambia que suene fake. Como lo de los virus que se transmitían inalámbricamente y luego fue un fake.

Que esto sea real no significa que no suene a fake

Ahora miro el enlace.

editado:
no le veo mucha relación al enlace la verdad

U

#15 Realmente me cuesta creer (hasta el punto de no creerlo) que el procesamiento del byte (por acortar, porque serían palabras de 8 bytes o 4 al menos) 01010101 "suene" distinto que el del 10101010.

D

#6 A un ciudadano normal no le van a desencriptar con este método una comunicación, eso está claro. O sea, esto no es para "el personal". Pero es indudable que tiene aplicaciones en espionaje. Hace falta instalar algo en el lugar donde estará en el ordenador, pero de la misma manera que se instalan micrófonos o similares.

D

#6 Todo lo que sea revelar el punto flaco de un sistema de seguridad bienvenido es. Si hay que diseñar CPUs en un futuro con algún recubrimiento especial que evite la explotación de este problema, sin duda se hará.

Hay muchos fabricantes de software que no han movido un dedo en años debido a que un fallo en el plano teórico jamás fue llevado al práctico. Estos de Tel Aviv lo han llevado al práctico y han mostrado que el costo de implementarlo no es elevado, por lo que podría ser llevado a cabo.

Y tan vulnerable al problema puedo ser yo enviado fotos de gatitos por correo a un amigo cifradas con GPG como correos de inteligencia con muchísima gente detrás altamente interesada en ellos.

Mi consejo es que no se menosprecie ... Cuidadín.

D

#14 No se usan escudos físicos contra este ataque. Se hacen implementaciones de los algoritmos pensadas para liar a los escuchas de ruidos y emisiones. No tiene nada que ver con "tempest" aunque lo parezca.

D

#41 No leí sobre el ataque, pero creo que mi ejemplo se entiende.

Señalado el punto flaco ya se sabrá qué hacer para arreglarlo, sea al nivel que sea, físico, etcétera.

Razorworks

Los FUNcube son la polla. Los radioaficionados lo sabemos bien. Pero es que lo que se puede hacer con un simple TDT USB tampoco se queda muy atras...

malespuces

#20 me interesaría aprender un poco. ¿alguna web/comunidad con buena información que puedas recomendarme?

D

#22 RTL-SDR.

JanSmite

#55 Claro, tiene sentido, esa zona es la única que no está cubierta por la carcasa de aluminio. Gracias por la info

D

parece ciencia ficcion joe

r

#3 Pues este tipo de ataques lleva existiendo 40 años como mínimo. Esta es la no-noticia típica de MNM.

E

#45 https://es.ifixit.com/Guide/MacBook+Pro+13-Inch+Retina+Display+Mid+2014+AirPort+Board+Replacement/27831

En el mío está el módulo I/O al lado del ventilador

La antena no se dónde andará pero con la tapa cerrada sigue descargando torrents, igual está en la manzana..

E

#54 #45 me ha picado la curiosidad. La antena WiFi está en la "bisagra", por eso funciona con la pantalla cerrada

RojoVelasco

Sinceramente, me parece absolutamente imposible en la práctica. Que teoricamente puedas identificar cadenas de bits que está procesando la CPU me lo creo. Que seas capaz de separarlas del ruido no. Un procesador funcionando a 3Ghz debe generar una cantidad absurda de "emanaciones electromagneticas" cada segundo. Sinceramente creo que es imposible identificar cuando se está procesando un cifrado GPG.

javicid

#16 El ruido es bastante sencillo de filtrar si se conocen más o menos sus características, ya que suele seguir una distribución normal.

RojoVelasco

#36 El problema es que no conoces las caracteristicas del ruido. Como sabes que procesos está ejecutando la CPU en el momento de la escucha? Como indentificar el inicio de una operación de cifrado? A mi sinceramente me parece imposible sin un software de apoyo. Y si hay software de apoyo, para que ibas a necesitar todo este tinglado?

D

No me lo creo. La CPU "emite sonidos"... y todos dependen del encriptado en curso? Chorradas.

p

#5 Emite señales de alta frecuencia.

D

#11 No me creo que sigan un patrón igual e identificable cada vez que encriptan algo.

redscare

#12 Pues creetelo. Todo cacharro eléctrico emite radiación electromagnética. Y la forma de onda de esta radiación, simplificando MUCHO, depende directamente del voltaje que este usando el bicho en cada instante. Ahora añade que al final la CPU trabaja en binario. El 0 son 0 voltios y el 1 es una cantidad positiva. Si pones un receptor lo suficientemente cerca puedes reproducir lo que ande haciendo la CPU. Estos ataques de momento son de laboratorio. Si tienes suficiente acceso fisico a un equipo como para poner un cacharro de estos a menos de 50cm, hay otras formas mucho mas sencillas de hackeo. Pero eso no significa que el ataque no funcione.

Este otro ataque es similar, aunque requiere instalar primero un malware en el equipo (aunque nuevamente, si tienes acceso fisico es algo trivial)
http://www.wired.com/2015/03/stealing-data-computers-using-heat/

D

#39 veo dos problemas, que son el ruido y con ello me refiero a otras acciones en la cpu, y la frecuencia de muestreo de la señal de audio, que para ser fiable tendría que ser muy alta. Y luego el ruido ambiental o de otros componentes del pc.

redscare

#49 Claro, por eso es algo novedoso. Si fuera fácil lo habrían inventado hace tiempo lol De todas formas ya empieza a haber cosas chulas juntando sonido y electrónica, como cargar las baterías de móviles con ultrasonidos. De momento estas cosas no han salido de los bancos de prueba de los laboratorios, claro. http://www.engadget.com/2014/08/07/ubeam-wireless-charger-ultrasound/

D

#50 que no hombre, que no. Una cpu difícilmente está dedicada a una sola tarea, sin errores, y de una manera predecible, para poder descifrar las instrucciones y datos ejecutados y en el orden esperado. Y cuándo empieza y cuándo acaba el proceso concreto dedicado a la encriptación?

Que no. Que lo que habrán hecho es un experimento tras otro, con todas las variables bajo control y muy pero que muy alejado de la realidad.

Jakeukalane

suena fatalmente fake.

D

Me gusta el #cacharreo #MeLoPido

v

En principio el ataque demostrado por el equipo de Tel Aviv puede ser poco fiable en la práctica, porque los PCs generalmente realizan múltiples tareas al mismo tiempo y no sólo exclusivamente descifran datos. Eso significa que un montón de ruido se añade al proceso, arruinando lo intentos de extraer las claves privadas de las máquinas.
Si ya se complica con esto. Imagino que si lo haces en un sitio con varios ordenadores la cosa puede ser caotica...

s

que le pongan un gorrito de papel de plata tinfoil

Hanxxs

Tan sencillo como mantenener abierto porntube mientras usas GPG. Ahora vas y escuchas mi CPU.

air

Yo leyendo el titular y la entradilla

D

Ya aparecen los/as listillos/as de vuelta de todo sentenciando que eso no tiene apenas interés, ignorantes que este tipo de investigaciones son el preludio de ataques más refinados y certeros. ¿O acaso el primer simulacro de ataque analizando el consumo eléctrico del chip fue fuera de un laboratorio? Y hoy en día los chips (más bien, su programación) tiene en cuenta esta "nimia" opción de ataque.

D

#37 Primera regla de la criptografía: Los ataques siempre mejoran, nunca empeoran.

cromax

Hombre, para esto el aparatito tiene que estar físicamente cerca de ti, habida cuenta de que tú te puedes ir con tu portátil a mitad de un desierto o a la cima del Moncayo.
Pero no es menos cierto que ahora hay formas de interferir una señal, así que no sería raro que ya anden tras la forma de cargarse la criptografía fuerte por un camino alternativo a descifrar el algoritmo en su totalidad. El invento parece aún rudimentario, pero seguro que no están contando todo lo que saben (y no me estoy poniendo conspiranoico).
Además este invento va en la línea del control social, que es que sea barato y extenso. Cuando hace unos años la videovigilancia era una cosa cara el mayor objetivo de la industria del ramo fue hacer cada vez más económicos los equipos. Por ahí irían los tiros, a saber si de aquí a un par de añitos no andan todas las polis del mundo con cacharros similares.

taranganas

la solucion de que esto es posible a medias esta en la parte que no habeis leido.

Jiboxemo

Esto no salía en la novela CRIPTONOMICON?

kernelspace

Y ahora la telepatía no parece tan imposible ¿cierto?

meneandro

¿Acceso a cualquier sitio? con lo fácil que es amenazar al administrador de sistemas... o más fácil aún, pagarle.

b

Con una radio am colocada al final del dial pude escuchar hasta mi reloj pulsera digital, no dudó que con el equipo adecuado se pueda realizar esto

D

Por eso yo prefiero las claves y algoritmos que usan curvas elípticas.

i

entonces qué era lo que estaba haciendo mi nexus 7 de 4 núcleos que no es capaz de mantener la reproducción del audio sin cortarse cuando cambio la orientación de la pantalla... repitiendo las emanaciones de la cpu del ordenador?

y el router hará lo mismo?

j

A codificar también las emanaciones electromagnéticas.

JanSmite

#26 No hace falta: una simple, sencilla y económica Jaula de Faraday impediría que saliera (o entrase) nada.

Si recuerdas la película "Enemigo Público", el personaje interpretado por Gene Hackman tiene todo su sistema informático en una habitación que era, en esencia, una jaula de Faraday, pero no es necesario algo tan espectacular: cualquiera de los portátiles de Apple (y creo que el resto de sus ordenadores también) tienen sus carcasas hechas de aluminio, que rodea completamente la placa base (excepto, tal vez, en los de sobremesa, que tienen la pantalla en paralelo a la placa), y sería suficiente como para impedir una escucha así. Lo mismo para los PC en torres de las clásicas, que suelen ser metálicas.

El artículo dice que han hecho el experimento con portátiles, y me imagino (es tan solo una suposición) que se refieren a portátiles PC, que suelen tener la carcasa hecha de materiales plásticos, y eso no impide la emisión de señales electromagnéticas.

JanSmite

#34 Si no me equivoco, las antenas wifi y bluetooth están en la pantalla.