Chiffrement : il suffit d'écouter le processeur pour décoder la clef
Une équipe de chercheurs de l'Université de Tel-Aviv dévoile une méthode inédite pour déchiffrer les clefs de cryptage : l'enregistrement au microphone puis l'analyse de l'activité du processeur de la machine utilisée pour déchiffrer les données.
Mieux qu'un générateur de clefs conçu par les équipes de la NSA ! Une équipe de chercheurs de l'université de Tel Aviv dévoile une nouvelle méthode pour casser le chiffrement et pirater un ordinateur à distance. La méthode, appelée cryptanalyse acoustique, repose sur. un microphone.
Cette technique permet notamment, selon les expérimentations menées en ce sens par les chercheurs et synthétisées dans un rapport de 57 pages (document PDF), de casser des clés de chiffrement. Illustration avec les tests menés sur l'implémentation RSA 4096 bits de GnuPG.
Lors de chaque opération de décryptage, les composants électroniques - condensateurs et bobines - situés dans le régulateur de tension du processeur émettent différents signaux sonores. Situés dans la partie haute du spectre (10 à 150 KHz), ceux-ci sont traduisibles en code assembleur (langage de bas niveau des processeurs). Il suffit donc de les enregistrer au préalable, sachant que l'environnement sonore autour de la machine ne complique que modérément les mesures, car la plupart des bruits (disque dur, ventilateur.) sont concentrés dans la partie basse du spectre.
Lire aussi : PC Copilot+, eldorado de l' IA locale ?
Un smartphone suffit
Le microphone utilisé pour l'expérience est de type parabolique. Avec son alimentation secteur, son amplificateur et ses filtres, il se révèle efficace jusqu'à une distance de 4 mètres. Il est toutefois possible d'utiliser un simple smartphone, à condition de le placer à quelques dizaines de centimètres de la machine cible - la plage de capture audio étant alors généralement plafonnée à 20 KHz.
Sur le plupart des machines 'cobayes', il a été possible de déterminer l'état du processeur (veille ou fonctionnement). et très régulièrement, de déchiffrer toutes les clés RSA après avoir déterminé leur signature acoustique. La plupart des opérations CPU sont trop brèves pour être captées par un microphone, mais certaines tâches plus longues et/ou répétées peuvent être analysées sur plusieurs millisecondes.
La faille a été rendue publique sous la référence CVE-2013-4576. Les nouvelles versions de GnuPG 1.x et 2.x publiées à cette occasion corrigent une partie des vulnérabilités en rendant moins prévisibles les opérations de décryptage.
Le spectrogramme ci-dessus représente la plage de 0 à 40 KHz couverte durant 1,4 seconde. La mesure est effectuée sur un portable Lenovo T61 avec l'aide d'un microphone Brüel&Kjaer 4190. On distingue clairement la signature acoustique des cinq opérations de décryptage RSA indiquées par des flèches jaunes.
Cette démonstration n'est pas sans rappeler la méthode Tempest, qui permettait d'interpréter à distance l'activité d'un processeur via son rayonnement électronique. Intel s'était également signalé sur ce front dans les années 1980, en fournissant à l'armée américaine un appareil destiné à écouter, depuis la rue, le courant secteur domestique, pour pouvoir notamment reproduire les images affichées sur les tubes cathodiques des téléviseurs.
Les équipes d'Adi Shamir (le S de RSA), qui dévoilent aujourd'hui cette technique d'analyse acoustique, mettent au jour d'autres éléments sensibles pouvant trahir l'activité d'un ordinateur. En tête de liste, le potentiel électrique d'un châssis, y compris quand l'alimentation secteur est connectée à la terre. Dans le document, l'équipe de chercheurs signale que la différence de voltage entre le châssis et la terre « transporte souvent des signaux similaires à ceux observés en acoustique, et qui plus est avec un ratio signal/bruit plus favorable ».
Crédit illustration : Maksim Kabakou - Shutterstock.com
Voir aussi
Silicon.fr étend son site dédié à l'emploi IT
Silicon.fr en direct sur les smartphones et tablettes
Sur le même thème
Voir tous les articles Workspace