Des chercheurs mettent au point une méthode pour déchiffrer une clé RSA
Grâce au son produit par l'ordinateur

Le , par Stéphane le calme, Chroniqueur Actualités
En Israël, une équipe de trois chercheurs spécialisés en sécurité informatique vient de publier ses travaux sur un nouveau type d’attaque par canal auxiliaire. Daniel Genkin (de la Technion and Tel Aviv University), Adi Shamir (du Weizmann Institute of Science) et Eran Tromer (de la Tel Aviv University) ont dévoilé une méthode de cryptanalyse acoustique qui leur a permis de casser une clé RSA 4.096 bits.

Pour réussir ce tour de force, les chercheurs se sont servis de prime abord d’un microphone qu'ils ont placé à quatre mètres d’un ordinateur portable. Par la suite ils ont envoyé un courriel chiffré en RSA 4.096 bits à cet ordinateur et ont écouté le bruit émis par le processeur en le déchiffrant. Précisons que le trio de chercheurs avait auparavant démontré que chaque clé RSA induit un profil sonore spécifique. L'analyse des sons émis par l’ordinateur se fait en temps réel par un logiciel spécialement développé qui extrait la clé en moins d'une heure. Le trio a ensuite testé sa méthode en remplaçant le microphone par un smartphone placé à 30 cm de l'ordinateur et dont le microphone est dirigé vers la grille de ventilation


Dans le préambule, les chercheurs ont expliqué que «lorsqu’ils fonctionnent, beaucoup d’ordinateurs émettent un bruit aigu qui est produit par la vibration de certains de leurs composants électroniques. Ces émanations acoustiques sont plus qu’une nuisance, elles peuvent véhiculer des informations sur le logiciel qui est exécuté et exposer des informations sensibles sur des traitements informatiques sécurisés».

L’attaque a été élaborée à partir du logiciel GnuPG 1.x (version open source et gratuite d’OpenPGP), qui est une des implémentations la clé RSA. GnuPG permet d’envoyer des messages chiffrés avec une combinaison de clés publique et privée.

«Notre attaque ne prend que quelques secondes pour extraire chaque bit de la clé RSA. Le plus longtemps vous pouvez écouter, le plus de bits vous pouvez acquérir.», a expliqué Eran Tromer. «Tout ce dont un assaillant a besoin est de pouvoir déclencher le décryptage du texte chiffré de son choix et de mesurer le son correspondant produit par l’ordinateur cible» a-t-il ajouté.

Bien que mener des attaques avec cette méthode dans des conditions réelles reste difficilement réalisable, les chercheurs se sont laissés allé à présenter des scénarios des plus troublants. Ils expliquent par exemple qu'il serait possible de créer une application mobile clé en main qui ferait tout le travail. «Par exemple, lors d’une réunion, un assaillant pourrait placer son téléphone sur le bureau à proximité du PC portable cible et obtenir la clé à la fin du meeting.». A ce stade un smartphone, une tablette ou un ordinateur portable disposant d'un microphone pourrait faire l'affaire.

Un exemple d'attaque un cran supérieur : les chercheurs formulent l'hypothèse d'un espionnage de masse au niveau d’un data center. Il suffirait alors d'y placer un mouchard pour écouter chaque serveur et y dérober les clés de chiffrement.

Source : TAU (au format PDF)

Et vous ?

Qu'en pensez-vous ? Ces attaques représentent-elles une menace réaliste pour les personnes qui utilisent des dispositifs de chiffrement dans certains contextes ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de mmw01 mmw01 - Nouveau membre du Club https://www.developpez.com
le 26/12/2013 à 17:03
Citation Envoyé par Stéphane le calme  Voir le message
Qu'en pensez-vous ?

La NSA est deja en route pour Israel

Ces attaques représentent-elles une menace réaliste pour les personnes qui utilisent des dispositifs de chiffrement dans certains contextes ?

meme si ca parait dangereux je trouve cela un peu aleatoire mais bon comme dit l'article cet attaque sera plus orientée industriel
Avatar de Shuty Shuty - Membre éprouvé https://www.developpez.com
le 26/12/2013 à 17:37
Plutot troublant...

C'est surement la NSA qui à subventionné les recherches... Qui sait ?
Avatar de sevyc64 sevyc64 - Modérateur https://www.developpez.com
le 26/12/2013 à 17:47
Citation Envoyé par mmw01  Voir le message
La NSA est deja en route pour Israel

Le Mossad est déjà sur place et a tout récupéré (et au passage, a rappeler aux chercheurs en question que leur travail devait, à l'origine, rester secret)
Avatar de transgohan transgohan - Expert confirmé https://www.developpez.com
le 26/12/2013 à 18:02
Sachant qu'un ordinateur n'exécute pas qu'une seule tâche à la fois je pense que le processeur doit générer bon nombre de bruits parasites...
Je doute fort donc qu'à moins de connaître à l'avance la suite de notes sonore leur expérience soit viable.

Non parce que franchement... Un bruit = un bit ?
Un processeur traite combien de bit par seconde ?
Et pendant le calcul de la clé est-il dédié à cette tâche ?

J'y crois plus que moyennement... :/
Avatar de Christuff Christuff - Membre habitué https://www.developpez.com
le 26/12/2013 à 20:48
Capter les bruits du processeur avec un micro de smartphone ?

Quand on sait les moyens colossaux mis en oeuvre pas des créateurs d'enceintes pour pouvoir déceler l'acoustique de leur enceintes ( chambre anéchoïque ) J'ai de sérieux doutes sur la possibilité d'un micro de smartphone qui décèle au travers du bruit des ventilateurs le bruit du processeur
Avatar de javan00b javan00b - Membre actif https://www.developpez.com
le 26/12/2013 à 21:23
Christmas Troll?
Avatar de Neckara Neckara - Expert éminent sénior https://www.developpez.com
le 26/12/2013 à 22:03
Citation Envoyé par Christuff  Voir le message
Quand on sait les moyens colossaux mis en oeuvre pas des créateurs d'enceintes pour pouvoir déceler l'acoustique de leur enceintes ( chambre anéchoïque ) J'ai de sérieux doutes sur la possibilité d'un micro de smartphone qui décèle au travers du bruit des ventilateurs le bruit du processeur

Si le bruit du ventilateurs a des fréquences bien connues avec une bande passante assez éloignée du signal qu'on souhaite extraire, on peut facilement extraire le signal malgré le bruit.

Après les CPU actuels ont au moins deux cœurs qui sont quand même très proche.
Après, ils précisent bien que : "dans des conditions réelles [cela] reste difficilement réalisable".

Apparemment, certaines entreprises ont l'air de prendre cela très au sérieux ce que je trouve relativement ridicule vu qu'ils vont vouloir se protéger de la pose de "micro" alors qu'ils ne sont déjà pas protégés de la pose de "caméra"/regard par-dessus l'épaule.
Avatar de Angelsafrania Angelsafrania - Membre averti https://www.developpez.com
le 27/12/2013 à 0:03
Moral faire du bruit et que l'UC fasse plein de calculs et pas que du cryptage/décryptage.
Avatar de Derf59 Derf59 - Membre régulier https://www.developpez.com
le 27/12/2013 à 10:33
Beaucoup croient encore au Père Noël
Avatar de Neckara Neckara - Expert éminent sénior https://www.developpez.com
le 27/12/2013 à 10:47
Plus j'y pense et plus ça me parait étrange...

Ils disent bien le "bruit produit par le processeur", donc cela inclus :
- mémoire cache L3 ;
- mémoire cache L2 ;
- mémoire cache L1 ;
- 2 coeurs minimums ;
- accélérateur graphique ;
- MMU ;
- NorthBridge.

Sachant en plus qu'une la pipeline d'un cœur peut exécuter jusqu'à 24 instructions en "parallèle", sans compter les processeur super-scalaire et/ou vectoriel ainsi que l'hyper-threading.

Je n'ai pas le temps de lire toute l'étude en détail, mais ça sent un peut le fake
Offres d'emploi IT
Architecte électronique de puissance expérimenté H/F
Safran - Ile de France - Villaroche - Réau
Consultant sap finance/controlling H/F
Safran - Ile de France - Vélizy-Villacoublay (78140)
Spécialiste systèmes informatiques qualité et référent procédure H/F
Safran - Ile de France - Colombes (92700)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil