S spreminjanjem napetosti čipa do zasebnih ključev RSA
Varnost spletnih storitev finančnih inštitucij ter drugih poslovnih podjetij in inštitucij temelji na osnovi šifriranja z RSA algoritmom. Tega organizacije uporabljajo z namenom, da uporabnikom preko certifikata jamčijo, da so na pristni spletni strani in da lahko izvajajo plačilne in druge finančne transakcije. Jamčenje pristnosti pa zagotavlja podpisovanje certifikata z zasebnih ključem RSA. Ta mora biti kakopak skrbno varovan, saj v nasprotnem primeru lahko spletni kriminalci z njim podpisujejo lažne in goljufive spletne strani ter s tem brez težav ukanijo njihove uporabnike.
Raziskovalci iz Univerze v Michiganu pa so na hekerski konferenci Black Hat 2012 žal dokazali, da lahko nepridipravi do zasebnega ključa RSA pridejo na način, da nižajo električno napetost na strežniškem čipovlju. Ti so s to metodo pridobili zasebni ključ iz knjižnice OpenSSL, ki jo je poganjal strežnik z nameščenim operacijskim sistemom Linux. Za pridobitev 1024-bitnega zasebnega ključa RSA so potrebovali 104 ure. Ker se napad izvaja s pomočjo nadziranega nižanja električne napetosti, bi ta lahko prišel v poštev predvsem za razbijanje šifrirnih avtentikacijskih mehanizmov devede predvajalnikov, igralnih konzol in celo avtomobilskih računalnikov.
Za neposreden napad na strežnike, ki hranijo zasebne ključe RSA, je bolj primeren postopek koriščenja višjih temperatur čipovji. Raziskovalci so namreč prišli do spoznanja, da lahko v določenem temperaturnem območju na relativno enostaven način pridobijo zasebni ključ RSA. Ta metoda je uporabna predvsem za oddaljene napade, saj se strežniki pogosto pregrevajo, čeprav le za nekaj minut. To pomeni, da bi vsaj teoretično lahko spletni kriminalci ukradli zasebni ključ RSA in z njim podpisovali lažne oziroma goljufive spletne strani. Vsaj trenutno na srečo še ni bil zabeležen noben takšen napad. Upajmo, da bo pri tem tako tudi ostalo.
Prijavi napako v članku