Criptoanálisis acústico - Acoustic cryptanalysis

El criptoanálisis acústico es un tipo de ataque de canal lateral que explota los sonidos emitidos por computadoras u otros dispositivos.

La mayor parte del criptoanálisis acústico moderno se centra en los sonidos producidos por los teclados de computadora y los componentes internos de la computadora , pero históricamente también se ha aplicado a impresoras de impacto y máquinas de descifrado electromecánico .

Historia

Victor Marchetti y John D. Marks finalmente negociaron la desclasificación de las interceptaciones acústicas de la CIA de los sonidos de la impresión de texto sin cifrar de las máquinas de cifrado. Técnicamente, este método de ataque se remonta a la época en que el hardware FFT era lo suficientemente barato para realizar la tarea; en este caso, desde finales de la década de 1960 hasta mediados de la de 1970. Sin embargo, utilizando otros medios más primitivos como los ataques acústicos se realizaron a mediados de la década de 1950.

En su libro Spycatcher , el antiguo agente del MI5 , Peter Wright, analiza el uso de un ataque acústico contra las máquinas de cifrado egipcias Hagelin en 1956. El ataque recibió el nombre en código "ENGULF".

Ataques conocidos

En 2004, Dmitri Asonov y Rakesh Agrawal del Centro de Investigación de IBM Almaden anunciaron que los teclados de computadora y teclados utilizados en teléfonos y cajeros automáticos (ATM) son vulnerables a ataques basados ​​en los sonidos producidos por diferentes teclas. Su ataque empleó una red neuronal para reconocer la tecla que se estaba presionando. Al analizar los sonidos grabados, pudieron recuperar el texto de los datos ingresados. Estas técnicas permiten a un atacante que utilice dispositivos de escucha encubiertos para obtener contraseñas , frases de contraseña , números de identificación personal (PIN) y otra información ingresada a través de teclados. En 2005, un grupo de investigadores de UC Berkeley realizó una serie de experimentos prácticos que demostraban la validez de este tipo de amenaza.

También en 2004, Adi Shamir y Eran Tromer demostraron que es posible realizar ataques de sincronización contra una CPU que realiza operaciones criptográficas mediante el análisis de variaciones en las emisiones acústicas. Las emisiones analizadas fueron ruido ultrasónico que emana de condensadores e inductores en las placas base de las computadoras , no emisiones electromagnéticas o el zumbido audible de un ventilador de enfriamiento. Shamir y Tromer, junto con el nuevo colaborador Daniel Genkin y otros, luego implementaron con éxito el ataque en una computadora portátil que ejecuta una versión de GnuPG (una implementación de RSA ), utilizando un teléfono móvil ubicado cerca de la computadora portátil o un laboratorio. grado micrófono ubicado a una distancia de hasta 4 m, y publicaron sus resultados experimentales en diciembre de 2013.

Las emisiones acústicas se producen en bobinas y condensadores debido a pequeños movimientos cuando pasa una sobretensión a través de ellos. Los condensadores, en particular, cambian ligeramente de diámetro a medida que sus muchas capas experimentan atracción / repulsión electrostática o cambio de tamaño piezoeléctrico. Una bobina o condensador que emite ruido acústico, a la inversa, también será microfónico, y la industria del audio de alta gama toma medidas con bobinas y condensadores para reducir estos microfónicos (inmisiones) porque pueden enturbiar el sonido de un amplificador de alta fidelidad.

En marzo de 2015, se hizo público que algunas impresoras de inyección de tinta que usan cabezales ultrasónicos se pueden leer usando micrófonos MEMS de alta frecuencia para registrar las señales acústicas únicas de cada boquilla y usar la reconstrucción de tiempos con datos impresos conocidos, es decir, "confidenciales" en 12 -punto de fuente. Las impresoras térmicas también se pueden leer utilizando métodos similares pero con menos fidelidad ya que las señales de las burbujas que estallan son más débiles. El truco también implicó la implantación de un micrófono, un circuito integrado de almacenamiento de chips y un transmisor de ráfagas con una batería Li + de larga duración en cartuchos manipulados en lugar de los originales enviados por correo al objetivo, generalmente un banco, y luego recuperados de la basura utilizando un chip RFID de respuesta de desafío . En 2011 se publicitó un trabajo similar sobre la reconstrucción de impresiones realizadas con impresoras matriciales .

Una nueva técnica de criptoanálisis acústico descubierta por un equipo de investigación del Centro de Investigación de Ciberseguridad de la Universidad Ben-Gurion de Israel permite extraer datos utilizando los altavoces y auriculares de una computadora. Forbes publicó un informe que indica que los investigadores encontraron una manera de ver la información que se muestra, mediante el uso de un micrófono, con una precisión del 96,5%.

En 2016, Genkin, Shamir y Tromer publicaron otro artículo que describía un ataque de extracción de claves que se basaba en las emisiones acústicas de los dispositivos portátiles durante el proceso de descifrado. Demostraron el éxito de su ataque con un simple teléfono móvil y un micrófono más sensible.

Contramedidas

Este tipo de criptoanálisis se puede derrotar generando sonidos que están en el mismo espectro y en la misma forma que las pulsaciones de teclas. Si los sonidos de las pulsaciones de teclas reales se reproducen aleatoriamente, es posible que se eliminen por completo este tipo de ataques. Es aconsejable utilizar al menos 5 variaciones registradas diferentes (36 x 5 = 180 variaciones) para cada pulsación de tecla para solucionar el problema de las huellas dactilares FFT . Alternativamente, el ruido blanco de un volumen suficiente (que puede ser más sencillo de generar para la reproducción) también enmascarará las emanaciones acústicas de las pulsaciones de teclas individuales.

Ver también

Referencias