Перейти к публикации
Seeandsee

Полный взлом Криптовалют. Возможен ли?

Рекомендованные сообщения

 

Извлечение 4096-битных ключей RSA с помощью микрофона

http://habrahabr.ru/post/206572/

Прошу прокоментировать эту новость.

Лично для меня она вызывает беспокойство по поводу блокчейна и обмена криптовалют.

 

http://threatpost.ru/2013/12/20/issledovateli-nauchilis-izvlekat-4096-bitny-e-klyuchi-rsa-s-pomoshh-yu-zvuka/

 

Знаменитый криптограф Ади Шамир (буква “S” в аббревиатуре RSA) с коллегами вчера опубликовал научную работу под названием«Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis). За сложным названием скрывается исключительно доступный метод извлечения ключей RSA (в реализации GnuPG) с помощью обычного мобильного телефона или микрофона. Достаточно лишь положить телефон в 30 см от компьютера жертвы. Если использовать качественные микрофоны, то извлекать ключи можно с расстояния до 4 метров.

 

«Многие компьютеры издают высокочастотный звук во время работы, из-за вибраций в некоторых электронных компонентах, —объясняет Ади Шамир. — Эти акустические эманации больше, чем назойливый писк: они содержат информацию о запущенном программном обеспечении, в том числе о вычислениях, связанных с безопасностью». В 2004 году Шамир доказал, что разные ключи RSA вызывают разные звуковые паттерны, но тогда было непонятно, как извлекать отдельные биты ключей. Основная проблема заключалась в том, что звуковое оборудование не способно записывать звук с достаточно высокой частотой дискретизации: всего лишь 20 КГц для обычных микрофонов и не более нескольких сотен килогерц для ультразвуковых микрофонов. Это на много порядков меньше частоты в несколько гигагерц, на которой работают современные компьютеры.

 

В это сложно поверить, но уже проведено несколько успешных экспериментов по извлечению ключей с разных моделей компьютеров, а также написано программное обеспечение, с помощью которого независимые исследователи могут проверить результаты.

 

Работа является продолжением известной презентации Ади Шамира от 2004 года. Тогда он показал теоретическую возможность извлечения ключей и продемонстрировал разницу в звуковой картине при дешифровке текста с разными ключами RSA.

 

Сейчас же удалось выйти на принципиально новый уровень, за что нужно благодарить в первую очередь разработчика Льва Пахманова (Lev Pachmanov), который написал уникальный софт для обработки сигналов.

 

 

0052.png

 

00223.png?7fbf16

 

Атака по стороннему каналу возможна благодаря тому, что на многих ноутбуках электрический потенциал на корпусе изменяется по мере изменения нагрузки на центральный процессор. Потенциал можно измерять прикосновением руки к металлическому фрагменту корпуса или на другом конце кабеля Ethernet, VGA или USB.

Полученную спектрограмму затем обрабатывают на компьютере. Как показано на скриншоте, каждая «длительная» операция ЦПУ имеет уникальную спектральную сигнатуру.

 

В результате, исследователям удалось успешно извлечь ключи из различных программ, в том числе GnuPG. Несмотря на наличие разнообразных шумов, для извлечения ключей достаточно нескольких секунд измерения сигнала в диапазоне около 2 МГц или несколько часов измерений в диапазоне до 40 кГц.

Авторы научной работы заблаговременно сообщили о своих результатах разработчикам GnuPG, и те внесли необходимые изменения в последние версии программы (1.4.16 и libgcrypt 1.6.0), чтобы предотвратить утечку информации через изменение электрического потенциала.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я тоже смотрел трансформеров... )))

 

Если во круг вас на расстоянии 4х метров нет открытого пространства, то можете не париться )))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я тоже смотрел трансформеров... )))

 

Если во круг вас на расстоянии 4х метров нет открытого пространства, то можете не париться )))

Если я правильно понял статью, достаточно пустить  шифрованный трафик через шумное железо и этот трафик скомпроментирован

И тем не менее я не встретил достойного ответа касается ли это криптовалют в целом или нет.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Высокочастотный звук излучают практически любые высокочастотные приборы. Даже если учесть шаг погрешности, то данная процедура возможна только в акустической комнате, при использовании двух откалиброванных заранее устройств. Иными словами, если у меня 10 асиков, пара компов и телевизор, то на выходе можно получить только широкочастоный шум, при чем выделение из него определенного диапазона - на выходе выдаст полный неопределенный бардак!.
Иными словами - не верю! Даже с полуметра не верю!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Естественно, достаточно почитать оригинальную пдф-ку  и обратить внимание, что по основным ключевым пунктам в ней нет ни одного утверждения, а только слова "может" и "возможно".

Я не исключаю, что в теории авторы добились некоторых результатов, но применить этот метод взлома на практике не реально. Следовательно, грош им цена в базарный день.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Смотря какой частоты ультразвук. Если ближнего диапазона, то да. Если нужны мегагерцы, то амба, такой только через плотную среду проходит. Т.е. нужен физический контакт.

Но сам способ конечно обескураживает. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

граздо вероятней ключ спереть с помщью бинокля с функцией записи :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Смотря какой частоты ультразвук

По заказу INTEL или AMD могут наклепать хоть свистящие платы, процессоры и так далее. любой спектр можно усилить. ( но это на уровне корпоративного заговора )

Следовательно любая проходная точка ( сервер, прокси, VPN )  может быть с этим свистящим процессором и Компрометация обеспечена.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@Lion74, а если он будет еще с лазерным звукоснимателем, то вообще труба.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не стоит так сильно беспокоиться за крипту, если такая уязвимость действительно откроется, можно закрывать на профилактику весь интернет, включая банки и прочую мелкоту, типа Визы, Мастеркарда и т.п. :rolleyes: Снова будем возить банкноты чемоданами ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

768-битный ключ RSA успешно взломан

(10:49) 08.01.2010
 +
шрифт
 -

http://www.cybersecurity.ru/crypto/85133.html

Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, правда к этому придется приложить определенные усилия.

Взломать систему шифрования группе удалось в начале декабря, однако научный доклад на эту тему они представили лишь сегодня. Сами авторы метода говорят, что их работы могут быть определены как незаконные в некоторых странах, так как алгоритм RSA много где используется для государственных и военных нужд, однако исследователи говорят, что их работа - это чисто академический интерес и ни одного реального ключа, находящегося в использовании они не взломали. Хотя сделать это было бы возможно.

У НИХ ЕСТЬ ФОРМУЛА КОТОРАЯ МОЖЕТ ВЗЛОМАТЬ простой RSA

Как следует из описания работы, вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Основан метод на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы.

По словам Андрея Тимофеева из института CWI в Амстердаме, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Однако исследователи приняли решение использовать многомерные математические матрицы.


http://forums.vbios.com/showtopic.php?tid/33870/
http://naublog.ru/2010/01/768-bitnyj-klyuch-rsa-uspeshno-vzloman/
 

Изменено пользователем Seeandsee

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А банкомат так тоже можно взломать?  :dirol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

768-битный ключ RSA успешно взломан

(10:49) 08.01.2010

Прочитав оригинал  http://eprint.iacr.org/2010/006.pdf , можно понять, что задачка эта непростая.

Взламывалось коллективно на компах 8 групп в  4-х унивеститетах с единым дата-центром на протяжении полугода.

В этой группе был и чел из Microsoft Research -  Peter L. Montgomery.

Так что у мелкомягких есть метод взлома - значит он есть и у спецслужб. А мощностей  у них в избытке.

Более того, в оригинале есть такие фразы:

 

Because the first factorization of a 512-bit RSA modulus was reported only a decade ago (cf. [7]) it is not unreasonable to expect that 1024-bit RSA moduli can be factored well within the next decade by an academic effort such as ours or the one in. Thus, it would be prudent to phase out usage of 1024-bit RSA within the next three to four years.

Поскольку о первой факторизации 512-битного модуля RSA сообщили только десятилетие назад (от 2010 года) весьма разумно ожидать, что 1024-битные модули RSA могут быть factored хорошо в течение следующего десятилетия академическим усилием такой как наш или каждый из нас.

Таким образом было бы благоразумно постепенно сократить использование 1024-битного RSA в течение следующих трех - четырех лет.

 

Так, что при желании могут взломать любой банк, биржу - если у них слабое шифрование или редко меняются ключи.

Но к битку это неприменимо - здесь шифрование хоть и 256 битное, но идет постоянно. Тупо - не успевают.

Но это и не нужно спецухе, они могут кукловодить нанося удары по биржам и обменникам.

Изменено пользователем Vlad555

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Тупо - не успевают.

 

Успеют. Они уже через "музыкальные и шумные" сервера спокойно извлекут любой ключ из статьи выше х. У НИХ ЕСТЬ ФОРМУЛА КОТОРАЯ МОЖЕТ ВЗЛОМАТЬ  RSA

 

http://naukaiprogress.com/2014/11/1thz-chip/   http://hi-news.ru/technology/agentstvo-darpa-razrabotalo-samyj-bystryj-processor-v-mire.html

 

А на таких частотах, можно развернуть нейросеть которая может эмулировать любой алгоритм и любую архитектуру, перспективы по дойке хомяков безграничны ) это я к чему? 17 декабря 1903 года был запущен первый самолет. Но кто мог подумать что через десяток лет эти самолеты будут сбрасывать бомбы и убивать людей? также и тут. если технология изначально НЕПУБЛИЧНАЯ значит она имеет злой умысел

Изменено пользователем Seeandsee

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Встраиваем бэкдор в публичный ключ RSA
http://habrahabr.ru/post/248269/

де это можно применить? Да где угодно. Вы никогда не докажете, что в ключевых парах, выдаваемых вам банками и другими неконтролируемыми вами источниками нет таких закладок. Определить наличие такой закладки невозможно! Поэтому старайтесь генерировать их сами. Ну и уходите с RSA по возможности.


Исходники OpenSSL, PolarSSL и др. реализаций есть в открытом доступе, но где гарантия, что в них нет таких же скрытых закладок или багов в реализации криптоалгоритмов, которые могут привести к раскрытию данных или еще чему то?
Никто не проводил полный аудит открытых библиотек и посему потенциально в них тоже могут быть закладки.
Буквально вчера в PolarSSL нашли критическую уязвимость (https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2014-04), которая потенциально может привести к выполнению кода злоумышленника при обработке средствами библиотеки специально оформленных последовательностей ASN.1 из сертификатов X.509. А PolarSSL используется много где, например в OpenVPN, cURL, FreeRDP, PowerDNS и т.д.
Так что открытость кода != надежность

Возможно сам биткоин имеет скрытый бекдор от создателя который нельзя обнаружить

Изменено пользователем Seeandsee

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@Seeandsee, шифрование RSA основано на тех же самых методах, которыми его сейчас "ломают", только вторые более совершенны и поэтому требуют меньше ресурсов. Но по сути, этот взлом - тот же самый брутфорс, только более технологичной отмычкой. Уязвимости в протоколе нет, он просто начинает устаревать.

 

Однако, SHA и RSA настолько отличаются, что "взлом" одного ничего не даст для взлома другого.

Тем более глупо сравнивать их "битность". Уже несколько лет не рекомендуется применять ключи RSA короче 2048 бит, а в банках и прочих защищенных системах - еще больше.

К самому протоколу биткойна RSA не относится никак, разве что к оберткам, применяемым при передаче.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Обход защиты Windows 10 с помощью одного бита

 
0025-700x352.png?be07a4

В последнем наборе патчей от Microsoft за февраль 2015 года закрыли не только пресловутый JASBUG, но также уязвимость CVE-2015-0057 с таким же максимальным рейтингом опасности (всего в февральском наборе три критичных бага).

Хакер Уди Яво (Udi Yavo), который нашёл этот баг, теперь подробно описал метод эксплуатации и опубликовал видео. Статья Уди называется «Обход защиты Windows XP-10 с помощью одного бита».

Уязвимость позволяет осуществить эскалацию привилегий, получить полный контроль над компьютером жертвы и обойти все защитные механизмы Windows. Баг находится в GUI-компоненте ядра — модуле Win32k.sys. А именно, в структуре информации о полосах прокрутки в окнах на экране.

00313.jpg?be07a4

Там есть функция xxxEnableWndSBArrows, которая определяет, отображать полосу прокрутки или не отображать полосу прокрутки. Вот здесь и скрыт «жучок», который нашли методом статического анализа кода. В какой-то момент освобождаются биты памяти, где хранились флаги состояний полос прокрутки. Эти биты мы и используем (Use After Free).

На первый взгляд уязвимость кажется незначительной. Но если правильно раскрутить цепочку, то у тебя в руках полный контроль над любой системой из Редмонда. Эксплоит надёжно работает во всех версиях Windows, начиная от XP и заканчивая Windows 10, со всеми включенными механизмами защиты.

Автор уверен, что злоумышленники будут успешно использовать эту уязвимость ещё долгое время.

 

БЕЗ ЖЕЛЕЗНЫХ КОШЕЛЬКОВ БИТКОИН ТАК И ОСТАНЕТСЯ С НИЗКОЙ ЦЕНОЙ

 

Вчера вышел традиционный ежемесячный бюллетень Patch Tuesday за февраль 2015 года от компании Microsoft со списком закрытых уязвимостей. Этот бюллетень отличается от остальных. В нём есть три критичные уязвимости, но одна особенная: MS15-011. Это баг в Active Directory с возможностью удалённого исполнения кода. Причём уязвимость находится в дизайне системы и присутствовала там с самого начала, то есть с 2000 года (вроде, эксплоитов не было).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

                             MAV.jpg
robot_fly.jpg
МУХА  С ВЫСОКОЧАСТОТНЫМ МИКРОФОНОМ.
Муха садится на сервер, и считывает звуки которые компрометируют ключи

Акустический_криптоанализ
ПРИНЦИП РАБОТЫ ВЗЛОМА

В ходе исследований было обнаружено, что операция шифрования RSA (пакета GnuPG) обладает характерным частотным спектром. Более того, спектр во многих случаях проявляет зависимость по ключу, то есть, различные ключи издают различные звуки.

В основе процесса извлечения ключа лежит атака на основе адаптивно подобранного шифротекста. Благодаря особенностям реализации алгоритма шифрования, в цикле алгоритма появляется серия нулей. Один проход по циклу выполняется слишком быстро для улавливания микрофоном. Но при повторении этого события в течение нескольких тысяч проходов утечка по акустическому каналу становится значительной, позволяя побитово получать информацию о ключе.

Время выполнения атаки и её успешность зависят от многих параметров — положения микрофона, внешних шумов, акустики комнаты, модели атакуемой машины и даже температуры окружающей среды. В среднем же время атаки на ноутбук Lenovo ThinkPad T61 в обычных офисных условиях с портативным микрофоном занимало 1 час.

 Acoustic cryptanalysis) — разновидность пассивной атаки по сторонним каналам, направленная на получение информации из звуков, производимых компьютерами или иными шифрующими устройствами. Изначально данная атака использовалась для взлома электромеханических шифровальных машин и принтеров ударного действия

Благодаря проведённой работе им удалось значительно усовершенствовать атаку. Данный метод может за 1 час работы извлечь целиком 4096-битовый RSA-ключ с ноутбука жертвы. Для этого достаточно положить мобильный телефон рядом с ноутбуком. Более чувствительный же микрофон можно установить на расстоянии 4 метра от компьютера.

Защита

Для защиты от подслушивания звуков нажатия клавиш клавиатуры можно проигрывать звуки той же частоты и формы. Воспроизведя звуки нажатий клавиш в случайном порядке, можно значительно снизить вероятность успешного проведения этого типа атак. Желательно использовать как минимум 5 различных записей для каждой кнопки, чтобы уменьшить риск распознания при помощи быстрого преобразования Фурье.[9] В качестве альтернативы, белый шум достаточной громкости (что технически проще реализовать) может скрыть звуки нажатий кнопок.

Против атак, использующих шумы работающих компонентов, можно использовать специальные шумоподавляющие корпусы, способные заглушить издаваемые звуки характерной частоты. Можно также воспользоваться генератором белого шума, однако этот способ может оказаться непривлекательным с эргономической точки зрения. Кроме этого, использование высококачественных радиодеталей и специально спроектированных электросхем может способствовать уменьшению амплитуды издаваемых шумов.

Также можно реализовать защиту на программном уровне, модифицировав программное обеспечение. Изменения, внесённые в работу алгоритма, могут ограничить полезность информации, которую может перехватить злоумышленник. Эти модификации обычно сказываются на производительности, но позволяют сделать поведение криптографического алгоритма независимым от входных данных.[4]


УЯЗВИМОСТИ ВО ВСЕХ СЕРВЕРАХ НА ЖЕЛЕЗНОМ УРОВНЕ,

https://xakep.ru/2011/12/26/58104/

Когда все было готово, руководство фирмы опять вышло  с предложением посмотреть работу нашей собственной закладки и убедиться в том, что технологии виртуализации представляют реальную угрозу. Но посмотреть на нашу закладку в деле никто не захотел, с самого верха поступила команда (я так и не узнал, чье именно это было распоряжение) с нами больше не общаться. Главные борцы за информационную безопасность не захотели нас слушать. Тогда, уже практически ни на что не надеясь, фактически для очистки совести, мы попытались донести информацию о проблеме до пользователей систем информационной безопасности.

Изменено пользователем Seeandsee

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×