Цитата(opennet.ru)
Исследователи из университета штата Мичиган нашли способ ускорения подбора закрытого 1024-битного RSA-ключа при наличии физического доступа к атакуемой системе. В то время как простое угадывание более 1000 двоичных цифр кода ключа может занять непостижимое количество часов, исследователи разработали способ свести время определения 1024-битного RSA-ключа, используемом для аутентификации, до примерно 100 часов.
Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерации ошибочных сигнатур.
Тестовая атака производилась на систему Leon3 SoC на базе процессора SPARC, для анализа данных использовался работающий под управлением Debian GNU/Linux кластер из 80 узлов. Сообщается, что представленному методу атаки подвержен достаточно большой спектр потребительских устройств, таких как телефоны, медиа-плееры и ультрамобильные ПК. Подробности организации атаки с большим числом математических выкладок описаны в 6-страничном PDF-документе.
Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерации ошибочных сигнатур.
Тестовая атака производилась на систему Leon3 SoC на базе процессора SPARC, для анализа данных использовался работающий под управлением Debian GNU/Linux кластер из 80 узлов. Сообщается, что представленному методу атаки подвержен достаточно большой спектр потребительских устройств, таких как телефоны, медиа-плееры и ультрамобильные ПК. Подробности организации атаки с большим числом математических выкладок описаны в 6-страничном PDF-документе.
via: http://opennet.ru/opennews/art.shtml?num=25685