[摘要] 原标题:OpenSSL存在旁路攻击漏洞,光靠拦截手机电磁讯号就能取得金钥 示意图,与新闻事件无关。 美国乔治亚理工学院的安全研究人员近日揭露了OpenSSL的旁路攻击漏洞,可利用软件无
原标题:OpenSSL存在旁路攻击漏洞,光靠拦截手机电磁讯号就能取得金钥
示意图,与新闻事件无关。 美国乔治亚理工学院的安全研究人员近日揭露了OpenSSL的旁路攻击漏洞,可利用软件无线电装置来拦截手机的电磁讯号并汲取出金钥。OpenSSL为加密通讯协议SSL与TLS的开源版,能够防止窃听,也...
示意图,与新闻事件无关。
美国乔治亚理工学院的安全研究人员近日揭露了OpenSSL的旁路攻击漏洞,可利用软件无线电装置来拦截手机的电磁讯号并汲取出金钥。
OpenSSL为加密通讯协议SSL与TLS的开源版,能够防止窃听,也能用以确认另一方的身份,已被广泛地应用在网站伺服器上。
至于研究人员揭露的旁路攻击则可自运作中的装置拦截其电子活动所产生的各种讯号,这些讯号包括来自装置运算与供电电流的电磁辐射、功耗的变化,以及声音、温度与机壳的潜在变化,但这些讯号与装置的通讯讯号极为不同,因此可清楚分辨。
研究人员实验了两台Android手机与一个嵌入式系统版,它们全都采用时脉介于800 MHz到1.1 GHz的ARM处理器,相关的讯号可通过40 MHz频段传递,而诸如Ettus△B200-mini等商用的软件无线电就能捕获这些讯号,且售价不到1,000美元,把软件无线电放置在上述装置附近时,成功撷取2048 bits之RSA私钥的机率达95%以上。
有别于旧式的讯号拦截方式必须分析许多次的登录,新的攻击手法只需要窃听单次的解密循环,使得研究人员将它称为One△Done攻击,也相信它是首个不依赖快取组织或时序就能自新版OpenSSL汲取金钥的旁路攻击。
研究人员指出,由于软件无线电的体积很小,因此很容易在咖啡厅或机场使用,也能借由藏匿在桌下或家具的天线接收讯号。
One△Done攻击使用的是OpenSSL△1.1.0g版,OpenSSL团队已于今年5月修补该漏洞。
橙山网(Csnd.net)简评:美国乔治亚理工学院的安全研究人员近日揭露了OpenSSL的旁路攻击漏洞,可利用软件无线电装置来拦截手机的电磁讯号并汲取出金钥。OpenSSL为加密通讯协议SSL与TLS的开源版,能够防止窃听,也...
网友评论