Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 104 reacties

Een aantal onderzoekers aan IsraŽlische universiteiten zijn er naar eigen zeggen in geslaagd om rsa-sleutels te kraken door middel van akoestische cryptoanalyse. Daarbij wordt via een mobieltje of microfoon het geluid geanalyseerd van snel trillende condensators en spoelen in een pc.

Onderzoekers Daniel Genkin, Adi Shamir en Eran Tromer stellen dat zij via akoestische cryptoanalyse een 4096bit rsa-sleutel van een laptop of pc kunnen ontfutselen terwijl dit systeem bezig is met het GnuPG-programma bestanden te decrypten. Dit zou mogelijk zijn door het geluid van snel trillende  condensators en spoelen via een microfoon of een mobieltje te analyseren. Het ging bij de experimenten om vooraf gekozen versleutelde data.

De 'afgeluisterde' spoelen en condensators zijn als componenten nodig om het door de cpu gevraagde voltage continu aan te passen en te genereren door de vibraties van geluidsgolven. Zo kan bij een x86-pc vrij eenvoudig aan de hand van patronen gedetecteerd worden of de cpu al dan niet in idle-modus draait. Ook zou op veel systemen aan de hand van patronen de gebruikte software herkend kunnen worden. De onderzoekers wisten echter op een aantal systemen nog veel verder te gaan en via akoestische cryptoanalyse binnen een uur de sleutels te bemachtigen.

Volgens de onderzoekers konden zij met behulp van een parabolische richtmicrofoon over een afstand van 4 meter met succes een laptop aanvallen. In bepaalde gevallen zou echter een mobieltje in de buurt voldoende zijn om het benodigde geluid op te vangen. De aanvallers beschrijven ook diverse aanvalsscenario's, zoals het heimelijk installeren van een afluisterapp op een mobieltje om zo een als veilig gewaand systeem te kunnen benaderen. Ook zouden afluisterzendertjes en lasermicrofoons mogelijkheden bieden, terwijl eveneens de adapter en de chassis van de laptop een aanvalsvector zouden vormen.

De onderzoekers stellen dat zij niet weten of ook andere encryptiealgoritmen kwetsbaar zijn voor deze aanvalsmethodiek. Wel hebben zij contact opgenomen met de ontwikkelaars van GnuPG en zijn er enkele aanpassingen doorgevoerd in de broncode van het algoritme. Desondanks zouden er nog steeds herkenbare patronen te detecteren zijn. Om deze afluistermethode tegen te gaan zouden naast softwareaanpassingen ook geluiddichte behuizingen een mogelijkheid vormen.

Akoestiche cryptoanalyse met behulp van parabolische richtmicrofoon

Moderatie-faq Wijzig weergave

Reacties (104)

Dit is totaal niet nieuw hoor. De Nederlander Wim van Eck heeft hier in 1985 over afluistertechnieken op basis van straling geschreven, dit is op basis van geluidsgolven.

Door de elektro magnetische straling die een CRT uitzend op te vangen gewoon meekijken met wat iemand aan het doen was. 10 jaar geleden ook op LCD dus dit is meer een evolutie van het bekende.

hier wat wiki info

Ik kon trouwens ook aan mijn muis (logitech G500) ook horen wat ermee gedaan werd door de piep van een condensator :)

[Reactie gewijzigd door dan0s op 18 december 2013 20:01]

Pfff ik weet de link zo niet te vinden maar inderdaad erg vaag of vreemd is het niet.

In de jaren 80 was onze grote vriend griet titulaar al eens bezig met zoiets, dwz ze hadden een onderwerp in het programma waarmee ze op tientallen meters afstand in een busje buiten een monitor ondervingen door dit soort gedoe waarmee ze dan het beeld konden meelezen op afstand. (filmpje staat op jijbuis ergens)

Dat soort dingen vertalen naar anno 2013/2014 is het niet zo raar dat men dit kan, maar staat wel tegenover dat het dan om 1 enkele handeling gaat op die pc, wat anderen al stelden zodra die pc meerdere dingen tegelijk aan het doen is gaat de hele theorie erachter al niet meer op omdat je niet meer kan weten welke piek bij welke handeling hoort.

Ander frappant verschijnsel is wel weer dat het weer de IsraŽli zijn die met dit soort onzin komen, zodra afluisteren (in welke vorm dan ook kwa techniek) genoemd gaat worden zal je altijd zien dat daar IsraŽli bij betrokken zijn, dat w3as 30 jaar geleden al zo en heden nog zo.
Met dat afluisteren van een CRT heb ik in mijn HTS tijd ook nog wel geŽxperimenteerd maar dat is behoorlijk heftig electromagnetisme waarbij hoge spanningen een rol spelen. Het is te lang geleden dat ik een scoop heb gezet op een condensator of een spoel in de computer, in de buurt van de CPU: geen idee of er inderdaad spanningsvariaties op te zien zijn, in hoeverre die worden gedempt en of het rest-rimpeltje op de een of andere manier toch te versterken is. Ook daarmee wel gespeeld in diezelfde HTS tijd: een rare ruis in een schakeling, uiteindelijk alles weggefilterd en alleen die ruis overgehouden, versterkt: bleek het radio-twente. Was voor ons toch wel verrassing - je maakt iets heel anders, abracadabra en je hebt een radio.

Nu zal zo'n CPU condensator ongetwijfeld verandering in het magnetische veld eromheen veroorzaken, maar dat doen de CPU condensatoren op alle andere signalen en buslijnen ook. Wordt nogal een puinhoop, tenzij iedere condensator een uniek kenmerk meestuurt. Maar, die Israeli's beweren dat het hier om akoestische analyse gaat. Een condensator vervormt iets bij het laden en ontladen en ja, dan werkt die als een speaker en maakt geluid. Meestal onhoorbaar maar niet altijd. Maarreh, hoe doe je dat als een CPU of 2 GHz loopt? Wat voor microfoon kan dit geluid registreren? Even google:
There is almost no noise generated by the capacitor itself; however, when a capacitor is mounted on a board the vibration increases, and when the cycle of the amplitude reaches the audible frequency range (20Hz - 20kHz) of humans, it can be heard as a noise. For example, the noise sounds like a "hum," "hiss," or a high-pitched tone.
Met dat afluisteren van een CRT heb ik in mijn HTS tijd ook nog wel geŽxperimenteerd maar dat is behoorlijk heftig electromagnetisme waarbij hoge spanningen een rol spelen. Het is te lang geleden dat ik een scoop heb gezet op een condensator of een spoel in de computer, in de buurt van de CPU: geen idee of er inderdaad spanningsvariaties op te zien zijn, in hoeverre die worden gedempt en of het rest-rimpeltje op de een of andere manier toch te versterken is. Ook daarmee wel gespeeld in diezelfde HTS tijd: een rare ruis in een schakeling, uiteindelijk alles weggefilterd en alleen die ruis overgehouden, versterkt: bleek het radio-twente. Was voor ons toch wel verrassing - je maakt iets heel anders, abracadabra en je hebt een radio.

Nu zal zo'n CPU condensator ongetwijfeld verandering in het magnetische veld eromheen veroorzaken, maar dat doen de CPU condensatoren op alle andere signalen en buslijnen ook. Wordt nogal een puinhoop, tenzij iedere condensator een uniek kenmerk meestuurt. Maar, die Israeli's beweren dat het hier om akoestische analyse gaat. Een condensator vervormt iets bij het laden en ontladen en ja, dan werkt die als een speaker en maakt geluid. Meestal onhoorbaar maar niet altijd. Maarreh, hoe doe je dat als een CPU of 2 GHz loopt? Wat voor microfoon kan dit geluid registreren? Even google:

[...]
Dat is wat anders :) De oude CRT hadden 20.000 volt nodig om beeld te kunnen produceren en ja dan kan je wel wat registreren in de omgeving ;) ooit wel eens een kapotte cascade gezien van een CRT, gewoon 10 centimeter overslag ;)
Stuurspanning van een laagfrequente beeldbuis opvangen, versterken en naar een tweede beeldbuis sturen is heel wat anders dan de gegevens uit een draaiende processor klonen.
Adi Shamir is ook een van de uitvinders van het RSA algoritme, dus ik denk dat het probleem zeker serieus genomen mag worden.

Daarnaast is de volledige paper ook online te bekijken: http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf

Dus mensen die roepen dat het niet kan, die kunnen hun lol op om het tegendeel te bewijzen. Maar publiceer het dan ook even i.p.v. het hier in de comments te gooien.
Grappig, in hetzelfde artikel bij de reacties, wordt hier gesuggereerd dat dit een verdwaalde 1 April Grap is:
http://webwereld.nl/bevei...raken-door-goed-luisteren?
Spoiler?
Ik denk dat ze er al vroeg bij zijn dit jaar...
1.4.14....
huidige versie GnuPG = 2.0.22
het lijkt mij meer op: 1 april 2014???
Nou weet ik, dat WebWereld niet een geduchte tegenstander is - wat betreft de betrouwbaarheid van hun verhalen t.o.v. Tweakers.net.
WebWereld NewsReporters geven altijd een 'eigen prive tintje' aan hun geschreven verhaal.

[Reactie gewijzigd door HoeZoWie op 19 december 2013 16:16]

Bizar dat het geluid van een condensator Łberhaupt opgevangen kan worden... Wordt dit niet heel snel overstemt door omgevingsgeluid? Zelfs de ventilator in de computer maakt meer geluid dan de condensator...
Uit het bronartikel:
Q11: Won't the attack be foiled by loud fan noise, or by multitasking, or by several computers in the same room?

Usually not. The interesting acoustic signals are mostly above 10KHz, whereas typical computer fan noise and normal room noise are concentrated at lower frequencies and can thus be filtered out.
Nee slayer draaien gaat ook niet werken ;)

De hele grap is dat je signalen (met hoge frequentie) niet kan verstoppen in signalen met lage frequentie. Niet als je er bijvoorbeeld fourier analyse op loslaat
(http://www.math.leidenuniv.nl/~desmit/pop/speel/pdf/chap06.pdf)

Hiermaa je kan kijken op welke frequentie (toonhoogte) een interessant signaal zit en met wat vrij gangbare wiskundige filters (band filters) de rest van het geluid er zo goed als helemaal uitgooien.

Brilliant bedacht dat wel :)
Ja, band pass filters kunnen signalen binnen een bepaald frequentiebereik enorm versterken, een signaal splits je op in frequenties met die fourier analyse. Toch zijn de extreem korte duur van het signaal en signalen afkomstig van andere berekeningen die parallel uitgevoerd worden wel degelijk enorme problemen als je een bepaalde sleutel wilt opvangen. Daarnaast is er altijd ruis van de omgeving en een deel daarvan zal er ook op hoge frequenties zijn, het is heel weinig ruis maar als je signaal heel zwak is (de bron is een hoop minieme onderdeeltjes in een afgesloten PC op een paar meter afstand) nog steeds een probleem.

Ik denk dat de onderzoekers de PC constant sleutels lieten berekenen zodat ze na een uur de ruis eruit konden filteren door het gemiddelde van het opgevangen geluid te nemen. Het zou dan niet werken als je eenmalig in een paar miliseconden een sleutel berekent.
Maar als we weten welke frequenties interessant zijn kunnen we heel profissorisch ook aan active noise-cancelling doen lijkt me?
Dat staat al in het artikel. Een geluiddichte behuizing.
Dat is passief, wat ik met actief bedoel is met een speakertje of zelfs een dedicated condensator die een anti-geluid produceert op dezelfde fequentie die het geluid als het ware counter-act.
http://en.wikipedia.org/wiki/Active_noise_control
Gewoon Slayer draaien tijdens het encrypten }>
Problem solved
Of gewoon een USB doosje met condensators die allemaal vrolijk op 10+khz noise genereren. Morgen standaard door Intel en AMD op hun x86 plaatjes gebakken...
+1


Maar word niet hierdoor elke applicatie die de microfoon van je telefoon kan inschakelen gevaarlijk?
Een typische microfoon van een telefoon pikt echter heel weinig boven de 10kHz op, vooral geluid in het stembereik is voor een telefoon van interesse. Daarom klinkt (live)muziek over e telefoonverbinding ook altijd zo brak (hoewel er ook nog een hoop nutteloze frequenties worden weggegooid wordt bij het verzenden via het GSM netwerk).


Overigens, een fatsoenlijk voedingscircuit ontwerper zorgt ervoor dat z'n laagste resonantiefrequenties altijd boven de 25kHz liggen, coilbuzzing is zeer vervelend voor gebruikers.
Je hebt het dan vooral over de kwaliteit van het GSM netwerk. De microfoon van een Ativ S haalt wel degelijk 17.5 kHz, al moet je niet vragen wat er akoestisch overblijft van dat signaal (ik geloof dus inderdaad niet dat de SNR voldoende is om het geluid van een transistor nauwkeurig uit te filteren)

Ook laag zit er vrij veel in. Probeer voor de grap eens een gesprek over een snelle VOIP verbinding, klinkt al een stuk beter. Of simpelweg een stukje opnemen en afspelen (niet via Whatsapp ofzo).

Overigens kan ik me zo voorstellen dat de op nagenoeg dezelfde kloksnelheid tikkende transistoren in het mobieltje al voor voldoende storing zorgen om het signaal onleesbaar te maken, ook al is die microfoon nog zo goed.

[Reactie gewijzigd door kakanox op 18 december 2013 23:41]

Ik kan het ook moeilijk geloven. Hoe lang duurt het om een sleutel te verwerken? De sample frequentie van een mobieltje kan nooit hoog genoeg zijn om alle geluid wat eventueel wel de sleutel bevat te reconstureren.

* Bevat een geluidssignaal van ondersteunende componenten die de stroom leveren aan een CPU wel signalen die de sleutel zelf kan reconstrueren?
* ongetwijfeld vraagt de CPU op hetzelfde moment ook stroom om parallel ook andere zaken te berekenen
* kan dit gevoelig genoeg opgenomen worden
* het gaat toch om meerdere condensatoren en spoelen? hoe kan in een opname het onderscheid gemaakt worden?

edit
aanvulling

[Reactie gewijzigd door tellen op 18 december 2013 19:39]

Er staat niets over de sample frequentie, er staat ook iets over richtmicrofoons en andere zaken.

Wat ik me afvraag is als je meerder software tegelijk hebt draaien kan je cpu op 100% zitten. Is er dan ook nog spraken van voltage verschillen.

Het artikel geeft ook aan dat een software aanpassing dit ongedaan zou kunnen maken.Daarbij denk ik dan aan een willekeurig algoritme dat parallel naast het en of decryptie algoritme loopt waardoor je dus een willekeurig signaal te horen krijgt.
Wat ik me afvraag is als je meerder software tegelijk hebt draaien kan je cpu op 100% zitten. Is er dan ook nog spraken van voltage verschillen.
Het gaat om het schakelen van circuit, niet over belastingen van de cpu. Als cpu 100% bezig is zijn er heel veel transistors aan schakelen van 0 naar 1, dus van 0v naar vcc(voedingsspanning) iets in de buurt ervan.

Als je dus bepaalde taak uitvoert zal er bepaald circuit gaan schakelen en dus bepaalde vingerafdruk hebben. Veel software zal bepaalde algoritmes hebben die in main loop zitten van de programma, dat heeft dus bepaalde frequentie, aldus de onderzoeker, niet zelf getest. :)

Bij sommige pc's kan je sommige frequentie zonder hulpmiddelen ook horen, zeker als draadspoelen worden gebruikt zonder kern, die kunnen soms hele liedje zingen(noise, geen echt liedje, maar zit bepaalde toon en ritme in), over en over. Start je andere software is het ander liedje.

Overigens kunnen Inductoren ook als "speaker" dienst doen, niet alle beste maar kan gewoon verstaanbaar geluid uitkomen.

[Reactie gewijzigd door mad_max234 op 18 december 2013 21:41]

hoewel dit theoretisch wel kan kloppen (heb werkelijk geen idee), lijkt het mij sterk dat dit kan op een multi-core cpu, er draaien immers honderden of duizenden threads tegelijk
bovendien is er logischerwijze nog andere "vervuiling" in de vorm van de gpu, netwerkchip,...
volgens mij komt dit niet veel verder dan een labo
Let wel, een dual core processor verwerkt maar 2 threads tegelijkertijd. Dat er zeer snel geschakeld wordt tussen verschillende threads, Zorgt ervoor dat het lijkt alsof er veel threads tegelijkertijd draaien. Echter meestal zal je pc vrij weinig doen. Zoals ik nu op deze site tik, zullen er maar een paar threads cpu tijd vragen. Dat zijn er echt geen honderden. Als op de achtergrond een PGP programma draait zal dat naar alle waarschijnlijkheid 1 core volledig belasten. De kans dat dat te zien is als patronen in de spoelen in de voeding is niet onwaarschijnlijk. Dus wat jij zegt haalt zeker niet de genoemende argumenten onderuit.
Hmm, ik weet het niet hoor.

Bij mijn huidige of vorige computer (hey, mijn geheugen is niet meer zo up to date hehe) had ik ook wel eens dat ik bepaalde tonen uit de speakers hoorde komen, verschillend met verschillende handelingen die ik uitvoerde. Geen piep, maar tsja, veel anders dan een 'toon' kan ik het niet omschrijven.

Niks doen was een bepalde toon. Muis bewegen was een andere bepaalde toon en het start menu openen gaf weer een andere bepaalde toon (niet willekeurig, maar telkens hetzelfde bij dezelfde handeling). Het leek nogal overeen te komen met CPU activiteiten had ik het idee. Verder me nooit zo in verdiept, dacht van het zal wel. Maar ik geloof dus wel dat zoiets mogelijk is en dat je bepaalde programma's kan herleiden aan de hand van bepaalde tonen.

Overigens stel ik daarmee niet dat dit hetzelfde verschijnsel (dit weet ik simpelweg niet) maar speakers werken nou eenmaal ook op spanning, en zitten uiteindelijk ook aangesloten op het moederbord.

[Reactie gewijzigd door crizyz op 19 december 2013 18:02]

hoe mooi je het ook probeert te verwoorden, dit lijkt me eerder bangmakerij dan effectieve werkelijkheid. Zelfs al typ ik 10 uur aan een stuk lalalalalalala op een virtueel toetsenbord, ze zullen nooit kunnen achterhalen dat het om die 2 specifieke letters gaat door naar een condensator te luisteren die mijn CPU van stroom voorziet, waarop dan nog eens meerdere cores zitten, terwijl er nog eens 67 andere processen aan het draaien zijn.

In de tijd van ENIAC kon je dit soort analyses misschien maken, maar condensatoren, laat staan spoelen (de enige spoelen in een doorsnee pc zitten enkel in de voeding) verwerken geen gegevens en zijn dus compleet onbruikbaar in dit proces.
Wat ik me afvraag is als je meerder software tegelijk hebt draaien kan je cpu op 100% zitten. Is er dan ook nog spraken van voltage verschillen.
Natuurlijk, niet elke instructie op de CPU verbruikt even veel. 100% betekend niet dat alle mogelijke instructies op de CPU tegelijk benut worden.
Vermenigvuldigen verbruikt het meest.

Bij RSA doe je natuurlijk niets anders dan vermenigvuldigen bij de exponent-squaring.

Wat hier natuurlijk het geval is, is dat continue met dezelfde decryptiesleutel de zaak wordt gedecrypt. Die geheime sleutel is een exponent in werkelijkheid en die wordt bitwise afgewerkt.

Je vermenigvuldigt dus heel veel zaken die niet relevant zijn om te weten.

Echter door het bitwise afwerken van het algoritme is het zo dat je dus naast de normale kwadratering, in geval van een 1 dus in de geheime sleutel (private key) nog een vermenigvuldiging dient te doen en in geval van een 0 skip je die.

Die worden vast elk op een andere plek opgeslagen in het geheugen.

Voor elke zoveel bits herhaalt deze cyclus zich, dus er zijn heel veel kansen om zeker te zijn van of iets een 1 is of een 0, als je een methode hebt die met meer dan 50.0000% kans kan bepalen of er iets schakelde.
Vermenigvuldigen verbruikt het meest
Niet echt, vermenigvuldigen is juist een relatief goedkope operatie. Vele malen goedkoper dan bijvoorbeeld delen of worteltrekken. Het is niet voor niets dat voor die laatste twee vaak benaderingsinstructies bestaan om de boel te versnellen als je de extra precisie niet nodig hebt.
Ik kan het ook moeilijk geloven. Hoe lang duurt het om een sleutel te verwerken? De sample frequentie van een mobieltje kan nooit hoog genoeg zijn om alle geluid wat eventueel wel de sleutel bevat te reconstureren.
Niet lang, een programma als GnuPG versleutelt de data met een random symmetrische sleutel (bijv. AES-256) en gebruikt de (asymmetrische) RSA4096 sleutel alleen om die symmetrische sleutel te versleutelen.

Dus, die RSA4096 sleutel wordt maar heel kort verwerkt, zelfs bij een heel groot bestand. En er zitten wel veel herhalende loops in het verwerken van zo'n sleutel. Het klinkt me ook als een sterk verhaal maar zoiets roep je niet zomaar natuurlijk.
RSA4096 wordt niet zoveel gebruikt anders dan in militaire omgevingen. 1024 en tegenwoordig in toenemende mate 2048 is civiel meer gangbaar.

Iemand die 2048 bits RSA factoriseren kan, die is toch al in staat om je computer via 't internet te hacken.
In dit geval uit het artikel ging het om een 4096-bit sleutel, maar ik neem aan dat dezelfde techniek ook werkt met 2048 bits (het is immers dezelfde techniek alleen met een half zo lange sleutel).

2048 bits is inderdaad het meest voorkomend bij SSL encryptie maar ik denk dat ze 4096 gebruikt hebben om deze hack aan te tonen omdat dat de sterkste variant is die nu gebruikt wordt.
Je filtert elke geluidsbron er langzaam uit. Het principe om dat te doen is heel simpel en al heel oud, maar praktisch niet zo makkelijk om aan de praat te krijgen natuurlijk.
volgensmij kun je de verschillende toon hoogtes uit elkaar houden, en daardoor het geluid van de condensator isoleren.

het kan natuurlijk ook dat ik het helemaal fout heb ;)


laat maar, al gezegd hierboven |:(

[Reactie gewijzigd door k.theuws op 18 december 2013 19:43]

Ik heb hier in huis een telefoonlader liggen van Nokia. Dat ding produceert ook een vervelende hoge pieptoon. Zo erg zelfs dat ik hem kan vinden als ie ergens anders in het stopcontact zit omdat iemand hem even heeft geleend.
In me PC zit ook iets wat een pieptoon maakt die veranderd als ik me beeldscherm scrol. En dat is al te horen met normaal gehoor. Met een goede microfoon moet je meer kunnen doen.

Al vind ik het verhaal van die mobiele telefoon wel erg ongeloofwaardig. Het kan zeker niet over de telefoonlijn en zal op het mobieltje zelf opgenomen moeten worden en gefilterd. Of via een breedband verbinding naar een server gestuurd moeten worden als on-gecomprimeerde audio. Je moet dus al minimaal een app hebben draaien op de mobiel.

[Reactie gewijzigd door NBK op 18 december 2013 19:50]

off-topic.. das niet goed hoor, zo'n lader zou ik niet meer vertrouwen
Sommige dure IPS schermen hebben ditzelfde probleem hoor, zo ook een Dell UltraSharp U2713HM van een vriend van mij.
Valt wel mee. Mijn htc lader piept al vanaf het begin, wanneer die zonder telefoon in het net zit geplugd. Al 3 jaar lang prima lader. Het piepen stopt bij belasting.
ja maar dat zijn toch die condensators die aan het aftakelen zijn/slechte conditie hebben?
@drdelta We hebben diezelfde schermen bij ons in de winkel verkocht, refurbished en geen 1 maakte zo'n piep, stuk of 10 gehad. Sowieso, die hele U lijn van 22" tot 27" hebben we en doen het allemaal niet
vermoedelijk gaat het hier om een lab-opstelling, een proof of concept.

overigens worden ook twee alternatieve methoden genoemd:

* the electric potential of the laptop's chassis. In many computers this "ground" potential fluctuates (even when connected to a grounded power supply) and leaks the requisite signal. This can be measured in several ways

* power analysis: by measuring the current on the laptop's DC power supply, also works nicely using our low-bandwidth attack. If the attacker can measure clockrate-scale (GHz) power leakage, then traditional power analysis may also be very effective, and far faster.
Gewoon dat deel met de VRM ingieten in een blokje hars. Probleem opgelost.
Met goede sensoren is dat denk ik niet een probleem ik denk meer het algoritme (welke signalen moet je filteren). Maar wellicht een chip ervoor met unieke sleutel maakt het kraken al weer onmogelijk/lastiger.
Misschien beetje off-topic, maar wel interessant:

Ik hoorde laatst dat 'ze' ook een gesprek kunnen afluisteren door middel van de telefoon die hij of zij bij zich draagt. (zonder naar die telefoon te bellen natuurlijk, maar puur door een stukje software die signaal doorstuurt).
En dat ze dat zelfs kunnen wanneer die telefoon is uitgeschakeld en ook wanneer die telefoon in flight modus staat.

Heeft iemand daar een mooi linkje voor of andere serieuze ideeŽn bij?

[Reactie gewijzigd door tsja.ehm op 18 december 2013 23:08]

[Verder offtopic, maar je antwoord;]
CarrierIQ, paar jaar geleden gevonden door custom rom bouwers, zit in vrijwel iedere telefoon (ook vandaag de dag nog) en is bedoeld voor de operator en/of telefoon-maker om o.a. tests en support te doen op je telefoon, heeft een behoorlijk 'enge' feature set, en was een paar jaar geleden al helemaal up to speed met smartphones.

Hoewel de app zelf (volgens de CarrierIQ site) bedoeld is voor uitgebreide support, en daarom vaak door operators en zelfs fabrikanten word ingebouwd, is het goed mogelijk dat 'andere partijen' behalve je operator ook kunnen communiceren met deze software.
[ en inderdaad nog verder off topic, maar-nu-we-toch-bezig zijn ]
hmm interessant, maar zou dat zelfs kunnen als je'm uit hebt staan of in flight modus? In flight modus zou er namelijk voor mijn gevoel 0,0% communicatie moeten kunnen zijn toch?
Dat is de wondere wereld der techniek! Daar zijn we toch allemaal hier voor, voor techniek? Tweaken is toch leuk?

Wel, dat zijn dus goed georganiseerde tweakers, die zoiets uitvinden. Tweaker + workshop + financiŽle middelen + doorzettingsvermogen = privacy verlies.

Het is echt allemaal niet zo vreselijk ingewikkeld.
condensor trilt met een ultrasone frequentie; je ventilator zoemt met een hoorbare freq
Ik heb het document vluchtig doorgenomen.
Waarom worden er 5 tot 10 jaar oude laptops gebruikt in dit onderzoek? Staat dat ergens beschreven?
Omdat de meeste recente chips die iets met beveiliging te maken hebben hiervoor een oplossing hebben:
Namelijk het continu houden van het opgenomen vermogen.
Zo wordt de voeding continu belast tijdens een secure proces en kan je er niks van afleiden.
Dus ze hebben een achterhaalde aanvalstechniek uitgevonden?
Ja en nee.

Ja, omdat tegenwoordig hiervoor dus extra maatregelen zijn genomen.

Nee, omdat je voorheen de metingen op de voedingslijnen moest doen om de variatie te kunnen meten. Wat ze dus hebben uitgevonden is om dit proces draadloos en zonder binnendringen te kunnen doen. Ook wel erg knap dus.
Nee, want,zolang het op die systemen kan draaien is er de mogelijkheid om het algoritme te ontleden.
"Broodje aap verhaal", ik kom uit de "oude" elektronica hoek en natuurlijk zijn de schommelingen zichtbaar maar op de frequentie waar een processor op draait en dan met een richt microfoon die, dan ben ik optimistisch tot 20 kHz gaat, no way…
De frequentie van de processor doet er wel toe wat betreft de snelheid dat de berekeningen worden gedaan. Maar de interessante informatie gaat met een veel trager proces. Ter informatie: wat bij modulo machtsverheffen een probleem is dat er heel veel operaties (modulo multiplicatie met erg grote getallen) worden gedaan om een modulo machtsverheffing te doen. Bij modulo machtsverheffen is het echter zo dat je heel veel werk moet doen als een bitje van de exponent op 1 staat, en niets als datzelfde bitje op 0 staat. Deze frequentie - die natuurlijk veel lager ligt dan de processor-frequentie - is te meten. Hier kan je wel specifieke trucs tegen uithalen.

RSA blinding zorgt ervoor dat de CPU de berekeningen altijd uitvoerd, maar bij een nulletje het resultaat weggooid. Probleem is dat die techniek ook niet zonder risico is; bijvoorbeeld compiler optimalisaties kunnen wel eens een probleem zijn. En het probleem van frequentie-analyse is dat het erg makkelijk is om met veel gegevens kleine details waar te nemen. Verder is het ook relatief makkelijk om storende gegevens weg te middelen. Deze technieken worden bijvoorbeeld ook bij DPA attacks (differential power analysis) gebruikt. Eigenlijk is alleen de detectie-methode veranderd.

Dus dit is zeer waarschijnlijk geen broodje aap verhaal...
De frequentie van de processor doet er wel toe wat betreft de snelheid dat de berekeningen worden gedaan. Maar de interessante informatie gaat met een veel trager proces. Ter informatie: wat bij modulo machtsverheffen een probleem is dat er heel veel operaties (modulo multiplicatie met erg grote getallen) worden gedaan om een modulo machtsverheffing te doen. Bij modulo machtsverheffen is het echter zo dat je heel veel werk moet doen als een bitje van de exponent op 1 staat, en niets als datzelfde bitje op 0 staat. Deze frequentie - die natuurlijk veel lager ligt dan de processor-frequentie - is te meten. Hier kan je wel specifieke trucs tegen uithalen.
Dat betekent dus feitelijk ook dat de sleutel te ontfutselen valt met een richtantenne en een radio-ontvanger? Door het uitgestraalde EMC-patroon te meten wat van de computer en randapparatuur af komt?
De frequentie van de processor doet er wel toe wat betreft de snelheid dat de berekeningen worden gedaan. Maar de interessante informatie gaat met een veel trager proces. Ter informatie: wat bij modulo machtsverheffen een probleem is dat er heel veel operaties (modulo multiplicatie met erg grote getallen) worden gedaan om een modulo machtsverheffing te doen. Bij modulo machtsverheffen is het echter zo dat je heel veel werk moet doen als een bitje van de exponent op 1 staat, en niets als datzelfde bitje op 0 staat. Deze frequentie - die natuurlijk veel lager ligt dan de processor-frequentie - is te meten. Hier kan je wel specifieke trucs tegen uithalen.

RSA blinding zorgt ervoor dat de CPU de berekeningen altijd uitvoerd, maar bij een nulletje het resultaat weggooid. Probleem is dat die techniek ook niet zonder risico is; bijvoorbeeld compiler optimalisaties kunnen wel eens een probleem zijn. En het probleem van frequentie-analyse is dat het erg makkelijk is om met veel gegevens kleine details waar te nemen. Verder is het ook relatief makkelijk om storende gegevens weg te middelen. Deze technieken worden bijvoorbeeld ook bij DPA attacks (differential power analysis) gebruikt. Eigenlijk is alleen de detectie-methode veranderd.

Dus dit is zeer waarschijnlijk geen broodje aap verhaal...
Interessant stukje, maar op deze frequenties, geeft een condensator geen geluid, de spoelen die worden gebruikt in de toevoer van de spanning ook niet. Wat theoretisch zou kunnen, maar zeker niet met een richt microfoon, is data op te vangen met inductie van de print sporen op het moederbord. Maar aangezien iedereen moet voldoen aan de FCE richtlijnen lijkt het mij alleen theoretisch….
Ik dat dat die IsraŽliŽrs niet zo maar een standaard zangmicrofoon hebben gebruikt van de lokale MediaMarkt. En als iemand dit soort dingen kunnen ontrafelen dan zijn het de IsraŽliŽrs wel.
Het zou ook met een mobieltje werken dat in de buurt ligt.

Ik geloof het ook niet. En daarbij kan je nooit uit de schakel ruis van miljoenen transistors op de voedingsspanning opmaken welke code er uitgevoerd wordt, laat staan welke RSA key er verrekend wordt.
Het zou ook met een mobieltje werken dat in de buurt ligt.

Ik geloof het ook niet. En daarbij kan je nooit uit de schakel ruis van miljoenen transistors op de voedingsspanning opmaken welke code er uitgevoerd wordt, laat staan welke RSA key er verrekend wordt.
Als je maar genoeg gegevens hebt kun je uit patronen van korrelatie prima halen 'wat' de CPU aan het doen is.

Daarom werkt dit ook niet als je eventjes een wachtwoord in klopt, maar wel als de CPU (doorlopend) aan het encrypten of decrypten is met dezelfde sleutel. Vroeg of laat wordt dat in het geluid ook een herhalend patroon.
Het is net zo iets als een microfoontje die in je speaker zit die een teringherrie maakt voor dat microfoontje, terwijl ergens op de achtergrond jij babbelt.

Wat echter heel simpel is, is om het nummer dat speelt op die speaker dan af te trekken van het totaal geluid. Dat geluid van die speaker valt dan ineens weg en dan is dus een heel goed volgbare discussie ineens daar.

Voor al die omgevingsgeluiden van een laptop doe je 't zelfde. Geluid voor geluid filter je zo weg, tot je alleen de geluiden hoort die je WILT horen.

Dit principe is vrij bekend en het werkt beangstigend goed.
ik kom uit de "oude" elektronica hoek
Dan had ik toch verwacht dat je het paper had gelezen voordat je hier rare dingen gaat verkondigen.
Als dit kan is het wel ongelofelijk vet en ongelofelijk beangstigend. Maar voor een broodje aap verhaal duurt het nog lang voordat het 1 april is :P
Met als verschil dat er een heel artikel hierover geschreven is.

Kijk an sich is er niks nieuws aan. Alleen werden dit soort verhalen meestal niet op websites gepost. Dat is het verschil.

Deze technologie stamt al van voor de koude oorlog overigens, om geluiden zo eruit te filteren. Trillende condensatoren is natuurlijk mooi geformuleerd hier :)
Ik weet wel dat we indertijd op een radio op de FM konden afstemmen op de bus. Aan de pieptoon konden we horen of we een nieuwe tape moesten opzetten (we zieden dat: "Hij schreewd om een tape". Dat Signaal was door het hele gebouw (minstens 100 meter).

Maar laagfrequent, ik ben het met je eens dat dit onwaarschijnlijk is.
20kHz is niet optimistisch. 200kHz, alhoewel wel mogelijk,is dat wel.
Hier een microfoon die een goede frequentierespons geeft tot over de 150kHz: http://www.avisoft.com/usg/cm16_cmpa.htm
Waarom specifiek een RSA sleutel?

Een simpelere voorbeeld als een wachtwoord invoeren op een PC en die vanaf afstand afluisteren zou gemakkelijkere te demonstreren zijn en misschien voor veel meer onrust zorgen. Voor elke actie die een PC/laptop doet, gebeurd er wel iets in de CPU.
"Waarom specifiek een RSA sleutel?"
Omdat RSA vooralsnog als een van de veiligere encryptiemethoden wordt gezien.
Als RSA te kraken is, dan is de rest dat ook.
Het is niet te kraken, maar af te luisteren.
Waarom is RSA niet polynomiaal te kraken?

http://en.wikipedia.org/wiki/Shor's_algorithm

Als in 1994 iemand dat al formuleert voor een quantumcomputer en we nu 20 jaar verder zijn bijna, waarom zou het dan niet near-polynomial op een grote supercomputer nu kunnen met wat petabytes aan RAM?
Waarom is RSA niet polynomiaal te kraken?

http://en.wikipedia.org/wiki/Shor's_algorithm
Ik denk dat het ook eerder zo is dat RSA niet praktisch te kraken is.

Als je er een onbeperkte hoeveelheid hardware tegenaan gooit zal het waarschijnlijk wel doen wat je verwacht, maar dat wordt (technisch en economisch) een beetje lastig ;)

Een beetje zoals ruimtevaart: Je kan prima een raket naar de zon sturen, het principe wordt niet anders als je een grotere afstand af wil leggen, maar de hoeveelheid brandstof die je nodig hebt wordt zo belachelijk groot dat het niet meer nuttig is.
Dat zou potentieel juist veel lastiger kunnen zijn. Zoals in het artikel staat hebben ze de code kunnen ontfutselen van een computer die bezig was om een groot bestand te decrypten. Dan is de CPU dus continu in de weer met de key om de berekeningen uit te voeren. Als je het hebt over iets als een wachtwoord, dat komt 1 keer voorbij en als je het dan niet in een keer hebt kunnen vangen dan heb je pech. Dat is veel lastiger dan iets wat over een uur vele miljarden keren opgevangen kan worden.

Trouwens, ik meen dat ik wel al eens gehoord heb van hacks waarbij een microfoon in feite als keylogger werkte omdat het geluid van elke knop op een keyboard een unieke geluidshandtekening zou hebben... Daar hoef je dus lang zo ingewikkeld niet voor te doen. Of je plaatst gewoon een camera'tje waarmee je op het keyboard kan kijken.

[Reactie gewijzigd door Finraziel op 18 december 2013 19:42]

Als je een wachtwoord wil afluisteren, dan moet je niet naar spoelen luisteren. Met twee microfoons kun je de toets trianguleren vanwaar het geluid komt, en met ťťn microfoon kun je wellicht de resonantie van de toetsenbordkast opvangen (toetsen in de buurt van structurele delen van het klavier veroorzaken minder echo dan toetsen in het midden) of de tijd tussen elke toetsaanslag vergelijken met de gemiddelde tiksnelheid van een persoon om na te gaan hoe dichtbij de letter is.
wow, je hoort de meest gestoorde dingen tegen woordig. Mallware via geluid, nu dit weer. Vind raar dat dit zelfs met microfoon van een mobieltje kan _/-\o_
Is dit niet gewoon dezelfde manier van afluisteren waarmee een aantal jaren terug de stemcomputers werden afgeschaft? Alleen wordt nu naar de "mechanische" resonantie gekeken die ontstaat bij allerlei activiteiten.

Hieronder een quote uit een artikel uit 2006, de tijd van de stemcomputer-discussie.
De naam van Wim van Eck, indertijd onderzoeker bij PTT, is verbonden aan het afluisteren van beeldschermen (Van Eck phreaking) omdat hij in 1985 als eerste publiceerde over het fenomeen. Zijn publicatie veroorzaakte opschudding, omdat hij aantoonde dat voor het afluisteren helemaal geen dure high-techapparatuur nodig was. Hij reconstrueerde een beeldscherm op honderden meters afstand met niet meer dan een tv-toestel en voor 25 gulden elektronica.
Nee dat ging over afluisteren van de radiogolven die door de processor uitgestraald worden. De onderzoekers uit dit artikel doen het met geluid.
Het lijkt erop dat in ieder geval GnuPG het probleem serieus neemt, aangezien er al een update is uitgebracht. Ook Debian heeft al een upgrade naar de repo gepushed hiervoor.
Tsja, ik zag hem ook net binnenkomen hier, snapte al niet waar het over ging, tot ik dit artikel las :)
gnupg
Version 1.4.11-3ubuntu2.5:

* SECURITY UPDATE: RSA Key Extraction via Low-Bandwidth Acoustic
Cryptanalysis attack
- debian/patches/CVE-2013-4576.dpatch: Use blinding for the RSA secret
operation in cipher/random.*, cipher/rsa.c, g10/gpgv.c. Normalize the
MPIs used as input to secret key functions in cipher/dsa.c,
cipher/elgamal.c, cipher/rsa.c.
- CVE-2013-4576

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True