Các nhà nghiên cứu phá thành công khóa mã hóa an toàn nhất hiện nay bằng âm thanh

bk9sw
23/12/2013 12:49Phản hồi: 45
Các nhà nghiên cứu phá thành công khóa mã hóa an toàn nhất hiện nay bằng âm thanh
tấn-công-âm-thanh.jpg

Mới đây, các nhà nghiên cứu tại đại học Tel Aviv và viện khoa học Weizmann (Israel) đã thành công trong việc giải mã một trong những thuật toán mã hóa an toàn nhất hiện nay là RSA 4096 bit bằng cách dùng microphone để lắng nghe một chiếc máy tính khi nó giải mã dữ liệu đã mã hóa. Cuộc tấn công của các chuyên gia bảo mật khá đơn giản và có thể được thực hiện với các phần cứng thô sơ.

Daniel Genkin, Adi Shamir (2 nhà đồng sáng lập thuật toán RSA) và Eran Tromer đã sử dụng một kỹ thuật có tên gọi "side channel attack" (tấn công kênh bên) để giải mã âm thanh. Một kênh bên (side channel) là một kênh tấn công trung gian, khác thường và không đảm bảo bảo mật. Có thể hình dung như sau, trên điện thoại bạn đặt mật mã số để khóa máy. Bạn đưa điện thoại cho 1 ai đó thì người ta không thể trực tiếp xâm nhập vào bên trong nếu không có mã số. Tuy nhiên, nếu họ có thể đoán mật khẩu bằng cách nhìn vào các vết vân tay, vết dơ trên màn hình để mở khóa thì đây là một kênh bên. Trong trường hợp này, các nhà nghiên cứu bảo mật đã lắng nghe âm thanh tần số cao (từ 10 đến 150 KHz) do máy tính tạo ra khi nó giải mã dữ liệu.

Nghe có vẻ điên rồ nhưng với những phần cứng phù hợp, điều này hoàn toàn có thể xảy ra. Để khởi đầu, bạn cần biết chính xác tần số âm thanh để lắng nghe và sử dụng các bộ lọc tần số cao/thấp để đảm bảo chỉ nghe những âm thanh phát ra từ máy tính khi CPU giải mã dữ liệu. Trên thực tế, tín hiệu âm thanh được tạo ra bởi bộ điều áp của CPU khi nó cố gắng duy trì điện áp không đổi trong nhiều điều kiện xử lý nặng nhẹ khác nhau. Sau đó, một khi bạn đã có được tín hiệu, bạn sẽ giải mã tín hiệu thành thông tin có nghĩa.

tấn-công-âm-thanh-2.png
Ảnh phổ đo tần số âm thanh của các hoạt động khác nhau của CPU được microphone Bruel&Kjaer 4939 ghi lại. Trục hoành là tần số (0 - 310 kHz), trục tung là thời gian (3,7 giây) và mật độ là tỉ lệ tương ứng với mức năng lượng tức thời trong băng tần.


Các nhà nghiên cứu đã tập trung vào một phần mềm mã hóa rất đặc trưng có tên GnuPG 1.x (một phiên bản nguồn mở/miễn phí của PGP hay Pretty Good Privacy - phần mềm mã hóa và giải mã dữ liệu bảo mật. PGP thường được dùng cho các khâu đăng nhập, mã hóa và giải mã văn bản, email, tập tin, thư mục và cả phân vùng ổ đĩa. PGP được tạo ra bởi Phil Zimmermann vào năm 1991). Bằng một số phép phân tích giải mã thông minh, các nhà nghiên cứu đã có thể lắng nghe tín hiệu rò rỉ từ CPU khi nó đang giải mã dữ liệu. Sau đó, họ tiếp tục nghe các luồng âm thanh để tiến đoán khóa giải mã. Phương pháp tấn công này không hoạt động trên các hệ mã hóa hoặc phần mềm mã hóa khác. Nếu muốn thực hiện, họ phải bắt đầu lại từ đầu và nghe lại toàn bộ âm thanh rò rỉ.

Kết quả từ hoạt động tấn công trên là họ đã thành công trong việc giải mã các khóa mã hóa trong một khoảng cách 4 m với một chiếc microphone chất lượng cao hình chảo parabol. Hấp dẫn hơn, họ còn tìm cách thực hiện cuộc tấn công với một chiếc smartphone để cách chiếc laptop 30 cm. Nhóm nghiên cứu đã thực hiện cuộc tấn công trên nhiều chiếc laptop và desktop khác nhau với nhiều cấp độ thành công. Điều đáng chú ý là dữ liệu điện cùng loại có thể được dự đoán từ nhiều nguồn - chẳng hạn như từ jack cắm điện trên tường, từ đầu cuối của sợi cáp Ethernet hoặc chỉ đơn thuần là chạm vào chiếc máy tính.

tấn-công-âm-thanh-3.jpg
Thiết lập cơ bản với máy tính A đang giải mã và microphone B, các thành phần khác có thể được giấu đi.​

Trên thực tế, hoạt động giải mã qua tín hiệu âm thanh thực sự là một mối nguy hiểm tiềm năng. Thử nghĩ nếu như bạn đang giải mã một số tập tin trên máy tính trong khi đang ngồi ở thư viện, quán café, hay một địa điểm công cộng … ai đó có thể lấy được khóa mã hóa của bạn chỉ đơn giản bằng cách đặt chiếc điện thoại của họ gần chiếc máy tính mà bạn đang dùng. Thêm nữa, một kẻ tấn công có thể sử dụng tín hiệu âm thanh để đưa malware vào điện thoại của bạn để lắng nghe các khóa mã hóa. Với việc mã HTML5 và Flash có thể được truy xuất vào phần cứng như microphone, kẻ tân công hoàn toàn có thể phát triển một trang web để lắng nghe khóa mã hóa. Các nhà nghiên cứu tậm chí còn nghĩ ra một kịch bản khủng khiếp hơn: Đặt một chiếc microphpne vào một máy chủ - chiếc máy chủ này đặt trên giá cùng với các máy chủ khác trong một trung tâm dữ liệu và microphone sẽ âm thầm thu thập khóa mã hóa từ hàng trăm máy chủ gần đó.

Nếu bạn muốn đảm bảo dữ liệu được an toàn, chỉ có 2 lựa chọn: 1 là mã hóa cực mạnh, 2 là bảo vệ dữ liệu theo phương pháp vật lý hoặc cả 2 giải pháp cùng lúc. Nếu một kẻ tấn công không thể tiếp cận vật lý với dữ liệu, dĩ nhiên khả năng đánh cắp khóa mã hóa sẽ khó khăn hơn. Vì vậy, trước những cuộc tấn công qua âm thanh tiềm tàng, bạn có thể sử dụng các giải pháp bảo vệ vật lý như đặt laptop vào các hộp cách ly âm thanh, không để ai lại gần máy tính khi đang giải mã dữ liệu hoặc sử dụng các nguồn âm thanh băng rộng tần số đủ cao để gây nhiễu.

Tấn công máy tính bằng âm thanh là một vấn đề đang được quan tâm trong thời gian gần đây. Ngay tháng trước, chúng ta đã được biết đến một loại malware có tên BadBiOS, phá hoại phần sụn và lây nhiễm từ máy này sang máy khác qua loa.

Theo: ExtremeTech
45 bình luận
Chia sẻ

Xu hướng

Mã hóa và phá mã: Cuộc chiến không hồi kết.
Kĩ thuật hack quá khủng @@
Chi ghê rứa trời, công nghệ đi đến đâu rồi ta, cách chúng ta mấy nghìn năm ánh sáng rồi...?
Tiêu đề bài hay, nhưng em đọc bài không hiểu mấy @@
Giống như nghe âm thanh của ổ khóa để mở khóa.....
nghe sao giống như 😕 tụi ăn trộm két sắt trong phim hay dùng cái ống nghe ấy nhỉ o_O







Gõ xong và gửi đi tức thì từ vỉa hè Tinh Tế !
Giống như việc đứng cạnh nhà hàng xóm và lắng nghe âm thanh từ trong nhà họ phát ra để đoán biết dc họ đang làm gì.

Ở đây họ dùng microphone thu lại tín hiệu âm thanh phát ra từ CPU khi nó đang giải mã để biết dc mã khóa là gì.
Một triết lý đơn giản là " Cái gì được tạo ra bởi con người thì sẽ có người phá được nó, Còn chỉ những thứ thuộc về tự nhiên thì có thể có có thể không "
Ngọc Ben
ĐẠI BÀNG
10 năm
@BOOTLOADER hình như md5 vẫn chưa phá đc thì phải mà bác
@Ngọc Ben Rồi sẽ đến lúc. Không gì là không thể nếu con ng tạo ra nó
4096 bit nhưng chỉ cần mấy dụng cụ ghi âm đơn giản là phá được. Mình yêu hacker quá: đơn giản mà hiệu quả.
aladeck
ĐẠI BÀNG
10 năm
@vn7xmen 4096 bit hay nhiều hơn không phải vấn đề của giải pháp này.

Tiêu đề bài báo tiếng Anh là "
Researchers ..... the world’s toughest encryption by listening to the tiny sounds made by your computer’s CPU
"
Việc cắt đi thông tin chính là tấn công vào CPU máy tính trên tiêu bài viết dễ gây hiểu nhầm rằng các nhà khoa học đã giải mã ngược lại được RSA bằng thuật toán. Rủi ro này cũng sảy ra tương đương với các thuật toán mã hóa khác. Bài viết muốn nhấn vào một phương pháp bẻ khóa mới( không trừ bất kể anh nào) chứ không phải là "bôi nhọ" thuật toán RSA 😃
h mới nghe thấy
Con người sẽ đến thời bị máy móc kiểm soát thành nô lệ mất @@
@saiback thời đó còn xa lắm, chường nào ta chế tạo thành công trí tuệ nhân tạo hoàn chỉnh thì may ra mới có chuyện đó xảy ra
Israel, một trong những cái nôi công nghệ của thế giới, quá khủng
@thedeath1883 không phải cái nôi đâu nhe bạn
Vanthanv
ĐẠI BÀNG
10 năm
Kinh khủng khiếp
trieu04
TÍCH CỰC
10 năm
Chú ý! Hãy mở loa ngoài khi ... nhập mật khẩu 😁
@trieu04 loa ngoài tần số tối đa cũng chỉ là 20Khz thôi, không thể phá được cái micro :p
trieu04
TÍCH CỰC
10 năm
@huynhphatdat1992 Mục địch để tạo ra nhiều tạp âm thôi mà kakaka
@trieu04
đâu fải tần số của âm thanh bình thường đâu mà mở! axxxxxxxxxxxxx
meo_b0n_mat
ĐẠI BÀNG
10 năm
Chỉ có thể là Israel, các bạn quá sáng tạo và nguy hiểm. Dùng âm thanh để nghe máy tính, ai mà có thể nghĩ đc ra cơ chứ. Trong khi người ta còn chưa nghĩ ra thì các bác đã thực hiện xong và thành công rồi :|.
RSA mà cũng bị giải mã thì chả còn dữ liệu nào an toàn nữa, lại còn 4096bit nữa chứ :|
Linakakaka
ĐẠI BÀNG
10 năm
Vẩn chưa ai phá được BES của BB nhỉ
@Linakakaka tôi có nghe đồn là chính phủ Mỹ đã hack thành công nhưng họ luôn kín miệng về chuyện này
Thế đố các bạn Israel phá dc mật khẩu email của tớ đấy =))
@vanlinh1902 bạn là người nổi tiếng à :eek:
phát hiện nghi vấn hack
Human Deux Revolution

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019