سه محقق امنیت در اسرائیل از دانشگاه تلاویو یک مقاله جالب و هیجان انگیز منتشر کردن با عنوان استخراج کلید RSA با استفاده از روش رمزگشایی صوتی. این مقاله درباره شکستن یکی از قویترین الگوریتمهای رمزنگاری حال حاضر جهان یعنی الگوریتم RSA ۴۰۹۶ بیتی هست با کپچر کردن صدای پردازنده در حالی که کامپیوتر مورد نظر مشغول اجرای روتینهای مربوط به دیکد کردن هست.
این سه محقق امنیت با نامهای Daniel Genkin، Eran Tromer و Adi Shamir که این آخری خودش از مخترعین الگوریتم رمزنگاری RSA هست در عمل با استفاده از تکنیک side channel attack و روزگشایی صوتی تونستن کلید ۴۰۹۶ بیتی RSA رو از GnuPG استخراج کنن.
ظاهرا محققین این حمله رو با گذاشتن یک دستگاه موبایل سامسونگ گلکسینوت ۲ از طرف محل قرارگیری میکروفن گوشی در ۳۰ سانتیمتری یک لپتاپ به سمت محل فن لپتاپ که در حال دیکد کردن بوده و ضیط صدا و بعد گوش کردن به صداهای با فرکانس ۱۰ تا ۱۵۰ کیلوهرتز تولید شده توسط کامپیوتر انجام دادند.
تیم توسعه GnuPG از این آسیبپذیری مطلع شد و سریعا یک پچ برای جلوگیری از این آسیبپذیری نوشتن و در نسخه ۱.۴.۱۶ این آسیبپدیری برطرف شده ولی با این حساب فکر کنم باید برای امنیت بیشتر، کامپیوتر خودمون رو داخل جعبههای sound-proof نگهداری کنیم تا از نشت فرکانسها موقع کار کردن کامپیوترها به اطراف جلوگیری کنیم
برای اطلاعات بیشتر
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید.
رو مطالعه کنید.
منبع
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمیباشید. جهت مشاهده پیوندها ثبت نام کنید.