L’Université de Tel Aviv, Weizmann et le Technion décodent les clés de cryptage sur Internet en « écoutant » le son produit par l’ordinateur

Un smartphone et un ordinateur suffisent Un smartphone et un ordinateur suffisent

Le Dr Eran Tromer et le doctorant Daniel Genkin de l’Ecole des Sciences de l’Informatique de l’Université de Tel-Aviv, en collaboration avec le Prof. Adi Shamir de l’Institut Weizman sont parvenus à « casser » une clé RSA en analysant les sons à haute fréquence émis par l’ordinateur. Le code RSA est l’algorithme de cryptographie le plus couramment utilisé pour échanger des données confidentielles sur Internet. Mis au point en 1977 par trois inventeurs, dont le Prof Adi Shamir lui-même (le nom RSA vient des initiales de ses créateurs, Ronald Rivest, Adi Shamir et Leonard Adleman), il a été considéré à l’époque comme une révolution dans le domaine du numérique.

Selon les chercheurs, la plupart des ordinateurs émettent lors de leur fonctionnement des signaux sonores à haute fréquence, provenant de la vibration de certains de leurs composants électroniques. Ces sons peuvent transmettre des renseignements sur le logiciel exécuté sur l’ordinateur, et exposer des informations sensibles sur les processus de sécurité par lesquels il est protégé.

Les travaux des chercheurs, qui avaient démarrés à l’Institut Weizmann en 2004, se sont poursuivis à l’Institut Check Point pour la Sécurité de l’Information de l’Université de Tel-Aviv. Après avoir montré que chaque clé RSA induit un profil sonore spécifique, ils ont présenté, dans un rapport récemment publié, un nouveau logiciel capable d’extraire des clés chiffrées de 4.096 bits d’un ordinateur portable en moins d’une heure, en analysant les sons émis par l’ordinateur.

Un microphone ou même un simple smartphone suffisent
Les sons analysés ne sont pas ceux produits par les éléments « bruyants » de l’ordinateur, comme le ventilateur, le disque dur ou les haut-parleurs internes, mais des signaux acoustiques beaucoup plus discrets émis par la vibration des composants électroniques, comme les câbles ou les bobines situés dans le régulateur de tension du processeur. Chaque opération de décryptage émet un signal sonore spécifique de l’ordre de la milliseconde enregistrable au microphone et identifiable. Selon les expériences réalisées par les chercheurs, il suffit pour cela d’un microphone sensible placé à une distance pouvant aller jusqu’à 4 mètres, ou même d’un smartphone équipé d’une application spéciale posé à 30 centimètres de l’ordinateur.

Les chercheurs ont présentés plusieurs scénarios possible de piratage d’ordinateur avec cette méthode: l’assaillant peut télécharger l’application sur son smartphone et le poser à proximité de l’ordinateur de sa victime au cours d’un meeting, ou bien la transférer sur son smartphone après y avoir pénétrer par effraction. Il est également possible de créer un site qui fasse fonctionner un micro sur l’ordinateur qui se connecte dessus. Scénario extrême : des constructeurs de logiciels pourraient placer des « mouchards » dans leurs serveurs, qui décrypteraient les clés des autres serveurs. Enfin, il est également possible d’utiliser cette méthode sans smartphone ni micro, en identifiant le potentiel électrique du châssis de l’ordinateur, par exemple en mesurant la différence de voltage entre le boîtier et le sol de la pièce.

Faire face aux attaques
Les équipes de recherche ont également présenté des moyens de prévenir l’assaut. La méthode la plus simple consiste en une protection acoustique de l’ordinateur absorbant les sons émis, qui rend une éventuelle opération de piratage plus longue et nécessitant un matériel d’enregistrement plus perfectionné. Les chercheurs collaborent déjà avec les développeurs du logiciel GnuPG, l’une des implémentations de la clé RSA, afin de rendre les nouvelles versions moins perméables aux attaques, notamment en augmentant la vitesse des opérations de cryptage et en rendant les sons émis moins perceptibles.

source : ami-universite-telaviv.com

Israël Science Info