Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов / wpa :: aes :: bluetooth :: wi-fi :: уязвимость :: решето :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

решето уязвимость geek wi-fi bluetooth wpa aes 

Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов


Оригинал на opennet.ru


Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes


Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210. 



Packet
boundaries

One of the AES computations
Bluetooth
modulation,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,wi-fi,bluetooth,wpa,aes

А также под угрозой находится WPA2 стандарт в Wi-Fi. Т.к используется CCMP на основе AES 128 bit. Будущий стандарт WPA3 так же вероятно будет подвержен этой уязвимости в варианте Personal (128 bit), вариант Enterprise использует более длинный ключ 192 bit

Подробнее


Packet boundaries One of the AES computations Bluetooth modulation
решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes
Еще на тему
Развернуть
Интересно, сколько реакторчан побежало на github за кодом и начало стряхивать пыль со своих SDR приёмников?
mashch mashch 28.07.201808:14 ответить ссылка 5.8
Это вроде старая тема? Чего она вдруг всплыла?
MapPoo MapPoo 28.07.201808:19 ответить ссылка 1.6
Ну скорее всего потому что получен полноценный метод, а не просто теоретические выкладки.
Честно говоря, несколько не понимаю. Если вычислительное ядро параллельно кроме прокручивания ключей занимается чем-то ещё, то этот мусор полезет в сигнал. Как из него вытаскивать ключ?
MapPoo MapPoo 28.07.201808:52 ответить ссылка 0.9
Ключ один, мусор разный. Подождать немного времени и отфильтровать.
Выглядит как какая-то карта
Что меня удивляет - так это неряшливость производителей. Долгие поколения чипов шины питания цифровой и аналоговой частей были независимы. Я сейчас немного ушла в другую тему. Кто в курсе, скажите - правда теперь они совмещены?
Насчет атаки, её ликвидировать легко на железячном уровне. Надо добавить небольшой шум к цепи питания.
Natalia30 Natalia30 28.07.201811:36 ответить ссылка -0.8
Насколько понял, они автокорелляционную функцию для повторяющегося ключа подбирают.
MapPoo MapPoo 28.07.201811:42 ответить ссылка 0.4
USRP довольно дорогая штука, вот если это можно будет сделать на свисток за 5 баксов, тогда опаньки.

а какая разница какой длины ключ? ну послушать эфир на пять минут подольше, проблема прям)
krako krako 28.07.201811:47 ответить ссылка 1.9
>>а какая разница какой длины ключ? ну послушать эфир на пять минут подольше

Ну, я с подробностями атаки еще не разбирался, но для получения ключа они использовали корреляционную атаку, для которой скорей всего количество требуемого перехваченого трафика растет экспоненциально и "на 5 минут дольше" может превратится в "на 5 дней дольше"
Держи нас в курсе.
Можно пожалуйста сказать для альтернативно одарённых?
Solid T Solid T 28.07.201812:35 ответить ссылка -4.4
Да нет, наверное.
MapPoo MapPoo 28.07.201812:36 ответить ссылка 1.1
Лет 5-10 точно.
Hagh Hagh 28.07.201815:19 ответить ссылка -2.5
Теперь в фольгу придётся оборачивать не только голову, но и все свои электроприборы
В интересное всё таки время мы живем.
behmaul behmaul 28.07.201813:24 ответить ссылка -0.2
Интересно, хоть один прочитавший это реакторчанен реализовал это в действии? Думаю, нет
freelsd freelsd 28.07.201816:26 ответить ссылка -0.3
На реакторе много технарей. Думаю кто-то все же реализовал. Учитывая, что иследователи выложили все в открытый доступ, то для реализации просто требуются прямые руки и свободный вечер. Был бы у меня свободный программируемый трансивер - я бы тоже поигрался)
OneUser OneUser 29.07.201800:23 ответить ссылка -0.1
Попробую намедни. В наличии запылившийся HackRF One. Может быть псто накатаю с результатами, если не поленюсь.
Мне вот интересно, нахуя они вообще это придумали?
их за это могут принять на крутую джобу, потом энтузиазм по типу "а закройтека дыры в вайфае, у нас бомбит"
опять же спасибо в виде бабла от WiFi сообщества.
Потому что это охуенно?
В каком-нибудь произведении жанра киберпанк описано применение?
THX-1138 THX-1138 05.08.201800:53 ответить ссылка 0.0
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
подробнее»

wpa2 wi-fi уязвимость решето андроид-дно geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор

KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
Simjacker
Attacker
Device
SMS to SIM
y Phone location?
010
100 Cell-10
010
m Send ^ SMS
Victims
Device
Accomplice
Device
подробнее»

решето уязвимость geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор gsm sim

Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device
Meltdown in Action: Dumping memory,People & Blogs,meltdown,spectre,intel bug,cpu bug,Checkout https://meltdownattack.com/ for more information! Rene Ritchie O
©reneritchie
MuTarb ^
Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas.
Deeper dive to follow.
подробнее»

Apple wifi krack Уязвимости geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор песочница

Rene Ritchie O ©reneritchie MuTarb ^ Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas. Deeper dive to follow.
t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information
t> IEEE 802.11 QoS Data, Flags: ____R.F.
t> Logical-Link Control * 802.IX Authentication
Version: 802.1X-20O4 (2)
Type: Key (3)
Length: 117
Ke
подробнее»

geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор сосед дядя Коля взломает ВиФи Вождь где https??? wi-fi it взлом

t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information t> IEEE 802.11 QoS Data, Flags: ____R.F. t> Logical-Link Control * 802.IX Authentication Version: 802.1X-20O4 (2) Type: Key (3) Length: 117 Ke