Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов / wpa :: aes :: bluetooth :: wi-fi :: уязвимость :: решето :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

решето уязвимость geek wi-fi bluetooth wpa aes 

Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов


Оригинал на opennet.ru


Группа исследователей из центра EURECOM разработала технику атаки (PDF) на комбинированные аналогово-цифровые чипы (mixed-signal) с компонентами для обеспечения беспроводной связи (WiFi, Bluetooth). Исследователям удалось разработать метод атаки по сторонним каналам, который позволяет воссоздать ключ шифрования на основе анализа шумов, вызванных наводками в процессе вычислений. Все компоненты, необходимые для проведения атаки, опубликованы на GitHub под лицензией GNU GPLv3.Смешанные аналогово-цифровые чипы включают в себя цифровые компоненты, размещённые в непосредственной близости от аналоговых схем, например, во многих SoC процессор и аналоговый генератор сигнала для беспроводных коммуникаций размещены на одной подложке и используют единые цепи питания. В процессе вычислений создаются наводки, которые накладываются на сигнал, генерируемый при работе Bluеtooth или WiFi, который затем усиливается и передаётся через антенну вместе с базовым сигналом.

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes


Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).

решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes

Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210. 



Packet boundaries One of the AES computations Bluetooth modulation,решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes

А также под угрозой находится WPA2 стандарт в Wi-Fi. Т.к используется CCMP на основе AES 128 bit. Будущий стандарт WPA3 так же вероятно будет подвержен этой уязвимости в варианте Personal (128 bit), вариант Enterprise использует более длинный ключ 192 bit

Подробнее


Packet boundaries One of the AES computations Bluetooth modulation
решето,уязвимость,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,wi-fi,bluetooth,wpa,aes
Еще на тему
Развернуть
Интересно, сколько реакторчан побежало на github за кодом и начало стряхивать пыль со своих SDR приёмников?
Это вроде старая тема? Чего она вдруг всплыла?
Ну скорее всего потому что получен полноценный метод, а не просто теоретические выкладки.
Честно говоря, несколько не понимаю. Если вычислительное ядро параллельно кроме прокручивания ключей занимается чем-то ещё, то этот мусор полезет в сигнал. Как из него вытаскивать ключ?
Ключ один, мусор разный. Подождать немного времени и отфильтровать.
Выглядит как какая-то карта
Что меня удивляет - так это неряшливость производителей. Долгие поколения чипов шины питания цифровой и аналоговой частей были независимы. Я сейчас немного ушла в другую тему. Кто в курсе, скажите - правда теперь они совмещены?
Насчет атаки, её ликвидировать легко на железячном уровне. Надо добавить небольшой шум к цепи питания.
Насколько понял, они автокорелляционную функцию для повторяющегося ключа подбирают.
USRP довольно дорогая штука, вот если это можно будет сделать на свисток за 5 баксов, тогда опаньки.

а какая разница какой длины ключ? ну послушать эфир на пять минут подольше, проблема прям)
>>а какая разница какой длины ключ? ну послушать эфир на пять минут подольше

Ну, я с подробностями атаки еще не разбирался, но для получения ключа они использовали корреляционную атаку, для которой скорей всего количество требуемого перехваченого трафика растет экспоненциально и "на 5 минут дольше" может превратится в "на 5 дней дольше"
Держи нас в курсе.
Можно пожалуйста сказать для альтернативно одарённых?
Да нет, наверное.
Лет 5-10 точно.
Теперь в фольгу придётся оборачивать не только голову, но и все свои электроприборы
В интересное всё таки время мы живем.
Интересно, хоть один прочитавший это реакторчанен реализовал это в действии? Думаю, нет
На реакторе много технарей. Думаю кто-то все же реализовал. Учитывая, что иследователи выложили все в открытый доступ, то для реализации просто требуются прямые руки и свободный вечер. Был бы у меня свободный программируемый трансивер - я бы тоже поигрался)
Попробую намедни. В наличии запылившийся HackRF One. Может быть псто накатаю с результатами, если не поленюсь.
Мне вот интересно, нахуя они вообще это придумали?
их за это могут принять на крутую джобу, потом энтузиазм по типу "а закройтека дыры в вайфае, у нас бомбит"
опять же спасибо в виде бабла от WiFi сообщества.
Потому что это охуенно?
В каком-нибудь произведении жанра киберпанк описано применение?
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
подробнее»

wpa2 wi-fi уязвимость решето андроид-дно geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор

KRACK Attacks: Bypassing WPA2 against Android and Linux,Science & Technology,krackattacks,nonce reuse,krack,key reinstallation attack,wifi,Wi-Fi,wpa,wpa2,4-way handshake,Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to
Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device
подробнее»

решето уязвимость geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор gsm sim

Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device
Meltdown in Action: Dumping memory,People & Blogs,meltdown,spectre,intel bug,cpu bug,Checkout https://meltdownattack.com/ for more information!Rene Ritchie O ©reneritchie MuTarb ^ Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas. Deeper dive to follow.
подробнее»

Apple wifi krack Уязвимости geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор песочница

Rene Ritchie O ©reneritchie MuTarb ^ Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas. Deeper dive to follow.
o*688886 о*6888*6