您的位置: 首页 >互联网 >

研究人员帮助关闭流行加密软件中的安全漏洞

2019-06-12 17:06:21 编辑: 来源:
导读 佐治亚理工学院的网络安全研究人员帮助解决了一个安全漏洞,该漏洞本可以让黑客通过短暂收听来自智能手机的意外侧通道信号来窃取流行安全软

佐治亚理工学院的网络安全研究人员帮助解决了一个安全漏洞,该漏洞本可以让黑客通过短暂收听来自智能手机的意外“侧通道”信号来窃取流行安全软件包中的加密密钥。

这次攻击是在软件开发人员公布之前向软件开发人员报告的,它利用了具有讽刺意味的旨在提供更好安全性的编程。这次袭击使用了手机拦截的电磁信号,这些信号本来是用一台耗资不到一千美元的小型便携设备进行分析的。与之前需要分析许多登录的拦截尝试不同,“One&Done”攻击是通过窃听一个解密周期来实现的。

佐治亚理工学院计算机科学学院副院长Milos Prvulovic说:“这可以在机场进行,以便在不引起怀疑的情况下窃取人们的信息,并使所谓的'咖啡店攻击'变得更加现实。” “加密软件的设计者现在有另一个需要考虑的问题,因为不再需要长时间连续监听来窃取这些信息。”

侧信道攻击被认为是第一个在现有版本的OpenSSL中检索加密密钥的秘密指数而不依赖于缓存组织和/或时序的攻击。OpenSSL是一种流行的加密程序,用于网站上的安全交互和签名身份验证。攻击表明,加密密钥跟踪的单次记录足以打破私有RSA密钥的2048位。

国家科学基金会,国防高级研究计划局(DARPA)和空军研究实验室(AFRL)部分支持的这项研究结果将于8月16日在巴尔的摩举行的第27届USENIX安全研讨会上公布。

在成功攻击手机和嵌入式系统板(全部使用ARM处理器)之后,研究人员提出了一个针对该漏洞的修复程序,该漏洞已在5月份提供的软件版本中采用。

侧通道攻击从正常操作期间由计算设备内的电子活动创建的信号中提取敏感信息。信号包括由设备计算和功率输送电路内的电流产生的电磁发射,功耗的变化,以及声音,温度和底盘电位变化。这些发射与设备设计产生的通信信号非常不同。

在他们的演示中,Prvulovic和合作者Alenka Zajic使用位于附近但未接触设备的探针在两部不同的Android手机上进行了收听。在真实的攻击中,可以通过位于桌子下方或隐藏在附近家具中的天线从电话或其他移动设备接收信号。

“One&Done”攻击分析了围绕手机处理器时钟频率的相对较窄(40 MHz宽)频段的信号,这些频率接近1 GHz(1,000 MHz)。研究人员利用了编程的一致性,旨在克服早期的漏洞,这些漏洞涉及程序运行方式的变化。

“任何变化本质上都会泄露有关该计划正在做什么的信息,但这种不变使我们能够确定我们需要查看的位置,”Prvulovic说。“一旦我们让攻击发挥作用,我们就能够相当快地建议修复它。程序员需要了解正在处理秘密位的代码部分需要以非常特殊的方式编写,以避免泄漏“。

研究人员现在正在研究可能具有类似漏洞的其他软件,并期望开发一个允许自动分析安全漏洞的程序。

佐治亚理工学院电气与计算机工程学院副教授Zajic说:“我们的目标是实现这一过程的自动化,以便可以用于任何代码。” “我们希望能够识别可能泄漏并需要修复的代码部分。现在,找到这些部分需要相当多的专业知识和人工检查。”

侧通道攻击仍然相对罕见,但Prvulovic称“One&Done”的成功表明了意外的漏洞。低到足以在咖啡店或机场中使用的低成本信号处理设备的可用性可以使攻击更加实用。

“我们现在拥有相对便宜和紧凑的设备 - 小于USB驱动器 - 能够分析这些信号,”Prvulovic说。“十年前,对这个信号的分析需要几天时间。现在只需几秒钟,就可以在任何地方完成 - 而不仅仅是在实验室环境中。”

移动设备制造商越来越意识到需要通过屏蔽其侧信道发射来保护手机,平板电脑和笔记本电脑的电磁信号免受拦截。改进设备上运行的软件也很重要,但Prvulovic建议移动设备的用户也必须扮演安全角色。

“这是需要在各个层面解决的问题,”他说。“各种因素的组合 - 更好的硬件,更好的软件和谨慎的计算机卫生 - 让您更安全。您不应该对在公共场所使用设备感到妄想,但是您应该谨慎使用银行系统或将设备插入无保护的USB充电器“。

除了已经提到的那些,研究还包括乔治亚理工学院的Monjur M. Alam,Haider A. Khan,Moutmita Dey,Nishith Sinha和Robert Callen。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。