Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов
Оригинал на opennet.ru
Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).
Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210.
Подробнее
Packet boundaries One of the AES computations Bluetooth modulation
решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes
Насчет атаки, её ликвидировать легко на железячном уровне. Надо добавить небольшой шум к цепи питания.
а какая разница какой длины ключ? ну послушать эфир на пять минут подольше, проблема прям)
Ну, я с подробностями атаки еще не разбирался, но для получения ключа они использовали корреляционную атаку, для которой скорей всего количество требуемого перехваченого трафика растет экспоненциально и "на 5 минут дольше" может превратится в "на 5 дней дольше"
опять же спасибо в виде бабла от WiFi сообщества.