Комментарии 16
Этой теме лет 100, спецслужбы давно ее юзали. Помню когда то был вирус который из внутренней сети делал маяк, который можно было запеленговать в радиусе пары км.
Возможность (теоретическая) перехвата передаваемой информации по проводным каналам связи известна давно, я думаю организаторов эксперимента больше интересовала опытная апробация устройства перехвата ethernet и дешифровки ключа.
Хотел почитать подробности на сайте:
Ну… Сапожник без сапог :) Чукча взломщик, а не защитник :) А если серьезно, то да. Смешно.
Интересно, что под номером 24, за что её прям в запросе запрещают.
А результат на последней картинке — это спектрограмма электромагнитного поля или это прокачанный осциллограф? На каком принципе строится это изображение? В шифровании не разбираюсь, но такой анализатор захотел. :)
На какой же частоте работает анализатор если они в состоянии различить исполнение отдельных команд процессора?
Если верить картинке, то на каждую команду мы имеем по 30-100 отсчётов.
Современные процессоры работают на частотах 1GHz и выше… анализатор работает на частоте в 30-100 GHz ????
Конечно, исследование можно проводить на старом добром Z80 на частоте 1MHz, но пользы от этого будет крайне мало.
Если верить картинке, то на каждую команду мы имеем по 30-100 отсчётов.
Современные процессоры работают на частотах 1GHz и выше… анализатор работает на частоте в 30-100 GHz ????
Конечно, исследование можно проводить на старом добром Z80 на частоте 1MHz, но пользы от этого будет крайне мало.
анализатор работает на частоте в 30-100 GHz ????
А в чём проблема? Такие анализаторы есть. Стоят чертовски дорого, но есть и широко применяются. Посмотрите продукцию Agilent, Rohde&Schwarz, Wavetek, Tektronix, Iwatsu и иже с ними. Вот вам, например, аж портативный анализатор на 20 ГГц:
www.rohde-schwarz.com/en/product/fsh-productstartpage_63493-8180.html
На 100-300ГГц найти анализаторы вам поможет гугл :)
Дабы не быть голословным:
www.keysight.com/en/pc-1707666/x-series-signal-analyzers?nid=-33932.0&cc=RU&lc=rus
Цитата:
Объединяет как высокопроизводительные анализаторы спектра реального времени, так и бюджетные модели с диапазоном частот до 50 ГГц (до 325 ГГц и выше при использовании внешних смесителей) и полосой анализа до 160 МГц
www.keysight.com/en/pc-1707666/x-series-signal-analyzers?nid=-33932.0&cc=RU&lc=rus
Цитата:
Объединяет как высокопроизводительные анализаторы спектра реального времени, так и бюджетные модели с диапазоном частот до 50 ГГц (до 325 ГГц и выше при использовании внешних смесителей) и полосой анализа до 160 МГц
НЛО прилетело и опубликовало эту надпись здесь
Они разбирают не команды процессора, а отдельные стадии алгоритма возведения в степень по модулю (википедия).
Спектры они снимали в диапазоне 0-2.3 МГц, во время работы полусекундных циклов из определенных команд (http://www.cs.tau.ac.il/~tromer/handsoff/)
В целом идея очень похожа на их предыдущую работу по акустическому криптоанализу:
* http://www.cs.tau.ac.il/~tromer/acoustic/;
* Извлечение 4096-битных ключей RSA с помощью микрофона, 19 декабря 2013
Меры противодействия остаются такими же — изменить алгоритмы GnuPG, что уже было сделано (http://www.cs.tau.ac.il/~tromer/acoustic/)
Спектры они снимали в диапазоне 0-2.3 МГц, во время работы полусекундных циклов из определенных команд (http://www.cs.tau.ac.il/~tromer/handsoff/)
A good way to visualize the signal is as a spectrogram, which plots the measured power as a function of time and frequency. For example, in the following spectrogram, time runs vertically (spanning 10 seconds) and frequency runs horizontally (spanning 0-2.3 MHz). During this time, the CPU performed loops of different operations (multiplications, additions, memory accesses, etc.). One can easily discern when the CPU is conducting each operation, due to the different spectral signatures.
В целом идея очень похожа на их предыдущую работу по акустическому криптоанализу:
* http://www.cs.tau.ac.il/~tromer/acoustic/;
* Извлечение 4096-битных ключей RSA с помощью микрофона, 19 декабря 2013
Меры противодействия остаются такими же — изменить алгоритмы GnuPG, что уже было сделано (http://www.cs.tau.ac.il/~tromer/acoustic/)
We have disclosed our attack to GnuPG developers under CVE-2013-4576, suggested suitable countermeasures, and worked with the developers to test them. New versions of GnuPG 1.x and of libgcrypt (which underlies GnuPG 2.x), containing these countermeasures and resistant to our current key-extraction attack, were released concurrently with the first public posting of these results. Some of the effects we found (including RSA key distinguishability) remain present.
Да, круто! Но все же пока нельзя с его помощью взломать чей-то аккаунт в vk\fb
Ждем улучшений :-)
Ждем улучшений :-)
Почему потенциала hlt-а выше потенциала mul-а?
Почему потенциала nop-а выше потенциала fmul-а?
Как последовательность команд позволяет получить данные?
Каждый уникальный ключ имеет свою уникальную последовательность команд?
Почему потенциала nop-а выше потенциала fmul-а?
Как последовательность команд позволяет получить данные?
Каждый уникальный ключ имеет свою уникальную последовательность команд?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Потрогай, чтобы взломать