PROJET AUTOBLOG


NeoSting.net

source: NeoSting.net

⇐ retour index

Une clé GPG à 4096 bits craquée en 1 heure via les ondes sonores (maj) #actualité

jeudi 19 décembre 2013 à 14:19

Mise à jour. Cette vulnérabilité de GnuPG semble avoir été corrigée avec la version 2.x et les utilisateurs d'Ubuntu sont invités à mettre, simplement, à jour leur système. Toutefois, il faudra qu'une nouvelle étude des chercheurs soit à nouveau effectuée, car aux dernières nouvelles, dans leur rapport, ils semblaient quand même un peu sceptiques avec cette nouvelle version 2.


Vous saviez qu'il existe un procédé qui permet de craquer une clé GPG RSA de 4096 bits en 1 heure ? Le principe ne consiste pas à passer par un logiciel classique de brute-force, mais à analyser les fréquences sonores émises par le matériel lors de son utilisation. Tout ordinateur émet des fréquences sonores, pour le moins inaudibles par l'oreille humaine, servant de signatures numériques. Un processeur en action fait du "bruit", et ce bruit, causé par des vibration électromécaniques, n'est pas le même suivant chaque action qu'il réalise. On ne parle bien sûr pas, ici, des ventilateurs qui le refroidissent, mais bien des signaux acoustiques émis par les puces et leur résonance dans les circuits et les châssis.

Les chercheurs Daniel Genkin, Adi Shamir, Eran Tromer et beaucoup d'autres, ont mis au point un système d'analyse cryptographique basé sur l'analyse acoustique des ordinateurs, pour extraire une clé GPG à 4096 bits complète. Ce genre de clé est utilisée pour chiffrer des documents. L'extraction des clés privées ne prendrait, avec ce procédé qu'une heure. Ça paraît peux, mais c'est juste le temps nécessaire pour séparer une données à chercher dans les différents "bruits" qu'un processeur est amené à émettre lorsqu'il calcule plusieurs opérations en même temps.

On peut lire le rapport complet à cette adresse (pdf) qui explique que sur pratiquement tous les ordinateurs, il est possible de distinguer de cette manière, l'occupation d'un processeur. Sur de nombreux ordinateurs, il est aussi possible de faire la différence entre différents programmes utilisés. L'analyse électrique (sans micro), fonctionne également très bien avec le même procédé que l'analyse des vibrations électroniques. Un système d'analyse qui n'est pas sans rappeler celle des nouveaux compteurs électriques intelligents. Et si, ils permettaient aussi de déchiffrer nos clés privées ?

crack-audio-gpg-web_classroom

resized_mobile-attack-audioLe plus impressionnant dans cette histoire, c'est qu'un simple micro de smartphone placé, lors des tests, jusqu'à 30cm à côté d'un ordinateur peut suffire à extraire ce type de données. Avec une bonne parabole, ces données ont même été extraites à une distance de 4 mètres, et avec un bon micro, ça a fonctionné à 1 mètre. Les fréquences de délation se situent autour de 10KHz. Comme dans les films, un scénario d'attaque consiste donc simplement à laisser traîner un smartphone, un enregistreur, un petit micro collé près d'un ordinateur pour extraire des informations confidentielles. Seuls un blindage électromagnétique et une conception des circuits électriques mieux étudiées permet de se protéger de ces attaques.

Cette procédure n'est pas sans rappeler également cette preuve de concept qui permet de déployer des malwares par ondes sonores.

L'étude a consisté à analyser Gnu/PG dans version 1.x, et la découverte a été envoyée sous CVE-2013-4576, mais selon leur étude supplémentaire, la version 2.x, ajoutant quelques contre-mesures, serait également touchée. Les chercheurs n'ont pas fait d'étude encore sur d'autres algorithmes.

Une clé GPG à 4096 bits craquée en 1 heure via les ondes sonores (maj) est une publication originale sur le blog NeoSting.net

Article sous licence Creative Commons CC-By