パソコンの電源鳴きから4096ビットのRSA秘密鍵が解析される
2013年12月23日 12:55
90 曰く、 イスラエル・テルアビブ大学の研究チームが、GnuPGが暗号文を処理する際に変化するパソコンの「電源鳴き」を取り込んで処理することで、4096ビットのRSA秘密鍵を1時間以内に解析できたそうだ(RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis、論文PDF、Hack a Dayの記事、本家/.)。
多くのCPUでは与える命令や結果によって消費電力、発熱、発するノイズなどが変化し、これを観察することで実行中の命令やデータを外部から推測することができる(サイドチャネル攻撃と呼ばれる)。通常この攻撃はスマートカードや小さなセキュリティチップなどに対して行われるが、このチームでは過去に処理するRSAキーによってPCの発する音が変化することを発見していた。
今回の実験では主に高感度マイクを標的PCの排気口に向け、アンプやデータ収録(DAQ)デバイスなどを組み合わせて電源鳴きを取り込んでおり、パラボラを使用した場合には4メートル、パラボラなしでも1メートルの距離から秘密鍵を解析できるとのこと。また、平均的なスマートフォンをPCの排気ファンに向けて置く、標的PCの筐体に測定装置を持った攻撃者が触る、標的PCが接続されているLANケーブルのスイッチ側など離れたところの電位を測るなどしても同じ手法が使えることが判明しているという。鍵の解析には1時間ほどかかるが、研究チームは署名付きスパムメールを送る、常駐ソフトに隠れて内蔵マイクで録音し続ける、あるいは目標のマシンではなくスマートフォンにウイルスを送り込むなどの手法で気付かれずに攻撃が可能であるとしている。
この手法での攻撃を受けるというのは映画のスパイのような話で個人にはあまり問題にならないかもしれないが、ノートPCのような大型のシステムで電源鳴きが正確に変化するというのは興味深い結果である。
なお、秘密鍵の解析可能な脆弱性はGnuPG 1.4.16で修正済みとのこと(GnuPGのアナウンス)。
スラッシュドットのコメントを読む | セキュリティセクション | テクノロジー | メディア | 暗号
関連ストーリー:
バックドアのある乱数生成アルゴリズムの採用に対し、RSAがNSAから1千万ドルを受け取っていたとReutersが報じる 2013年12月22日
乱数生成アルゴリズム「Dual_EC_DRBG」にバックドアの恐れがあるとして注意を呼びかけ 2013年09月25日
スマートフォンを凍らせて暗号を解析する新ハッキング手法「フロスト」 2013年03月12日
RSA暗号の生みの親曰く「暗号化の重要性は薄れてきている」 2013年02月28日
ビン・ラディンは書類を暗号化しなかった 2012年05月08日
RSA の技術情報漏洩、SecurID 交換へ 2011年06月08日
CPUの高速化技術を悪用したRSA鍵盗聴が可能か 2006年11月20日
IPA、ストリーム暗号Toyocryptの解読に成功 2005年09月27日
RSA-576が素因数分解される 2003年12月08日
AESとSerpentに理論的な弱点(かも) 2002年09月21日