PCのノイズからRSA暗号鍵を盗む方法

『Security Affairs』

June 30, 2016 11:00
by 『Security Affairs』

もしあなたが隔離されたネットワークは完全にセキュアだと考えているなら、それは間違いである。過去に多くの研究者チームが、インターネットに接続していないコンピューターからデータを盗み出す方法を考案してきた。

彼らは、音波熱放射の解析によってデータを抜き出すことが可能であることを実証している。そして今新しい研究によって、PCのノイズを記録することにより数メートル離れた場所からRSA暗号鍵を盗むことができるということが明らかになった。

過去の研究者グループは、暗号化ルーティン実行の際の電流や電磁気放射、熱放射の変動をキャプチャーするためにとても高額な機器を利用していた。しかし今回イスラエルの専門家らは、安価なキットを使用してもこれができると説明している。

イスラエルの研究者ら(Daniel Genkin氏、Lev Pachmanov氏、Itamar Pipman氏、Adi Shamir氏、Eran Tromer氏)は、約10メートル(33フィート)の距離から4096ビットの暗号鍵を取り出すことができることを実証した。それもわずか数秒でだ。

この研究者らは、ちょうど1年前にラジオ波に乗ってPCから暗号鍵が意図せずリークされ得ることを披露したのと同じチームである。このチームは、安い一般製品レベルのキットを使用することでこれを実現できるということを実証していた。

今回この専門家らは、ターゲットのマシンが暗号化の演算をする際の音を用いて暗号鍵を抜き出す方法を披露した。実際この時には、コンポーネントを通る電流の変化によりプロセッサーは高周波の「コイル鳴き」を起こす。

「それぞれの瞬間に実施される計算によって、CPUや関連チップの電力消費は大幅(ワット単位で)に変わる。PCの内部電源の電子部品はチップに一定電圧を供給しようとするものの、電圧や電流の変動による機械的な力の影響を受けてしまう。これによって起こる振動が、周囲の空気に伝わって「コイル鳴き」(コンデンサーから発生することも多いが)として知られる高い音響ノイズが発生する。このノイズはそのとき行われている計算と関連するため、動作しているアプリケーションや処理しているデータに関する情報がリークされる。」と研究者が公開したリサーチペーパーに記載されている。

「最も劇的なのは、暗号化動作中に音響的に秘密鍵をリークする可能性があるという点だ。ターゲットがRSAアルゴリズムを使用して暗号文(攻撃者によって送信されたもの)を解読している時にこのようなノイズを記録することで、強度の高い4096ビットのRSA鍵でも1時間以内にRSA暗号鍵を抜き出すことができる」

図 標的のラップトップ(右)に対してパラボラマイク(左)を使用した音響攻撃。10メートルの距離から暗号鍵を盗み出すことができる

もちろん、上図のような機器を隠すことはできない。そこで研究者らは標的のマシンから30センチ(12インチ)離れたところに携帯電話のマイクを置き、同様の結果を得られるか試した。

「我々は実験的に10メートルの距離に設置した放物面マイク(図を参照)や、コンピューターの横30センチの距離に単純な携帯電話のマイクを設置して実証した」とペーパーに記されている。

「標的のすぐそばに置いた携帯電話で攻撃者のモバイルアプリを動作させ、携帯電話に内蔵されたマイクから十分に標的の記録を得られたケースもある」

このチームは、携帯電話を使った場合でも1時間のリスニングで4096ビットのRSA鍵を入手することに成功している。

同チームは、このようなサイドチャネル攻撃を防ぐための助言もしている。特定の場合においては、PC内部で音響抑制を用いることを提案している。

「電磁気攻撃に対するファラデーケージ、筐体との接触による攻撃に対する隔離カバー、『ケーブル遠端』攻撃に対する光電子非干渉化や光ファイバー接続のように、音響攻撃に対しては吸音カバーのような物理的な方法でサイドチャネルの漏洩は緩和されるかもしれない」と専門家は話す。

またこの研究者らは、暗号化処理に対して、ダミーの計算をさせるソフトウェア的「ごまかし」のルーティンを組み込むようプログラマーに提案している。これを用いることで、音響攻撃を含む幅広いサイドチャネル攻撃を防ぐことができる。
 
翻訳:編集部
原文:How to steal encryption keys from the air through a PC’s noises
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…