Krikni kanali napadaju RF sigurnost

Sve dok je radio, ljudi su htjeli prisluškivati ​​na radio prijenosima. U mnogim slučajevima to je samo hobi aktivnost poput slušanja skenera ili praćenja lokalnog repeera. Ali u nekim slučajevima to su špijunske agencije ili cyberhackeri. [Giovanni Camurati] i njegovi kolege rade na neznatno drugačiji način da napadnu Bluetooth radio komunikaciju koristeći tehniku ​​koja bi se mogla primijeniti i na druge vrste radio. Napad se oslanja na sveprisutnu upotrebu mješovitih signalnih IC-ova za izradu jeftinih radija poput Bluetooth donglesa. Nazvali su ga ” Screaming Channels ” i, ukratko, oslanjaju se na digitalne informacije koje istječu na radio signalu uređaja.

Radi li to? Tim tvrdi da je vratio tip AES-128 od 10 metara. Tehnika nas podsjeća na malo TEMPEST- a, jer nenamjerni radio-prijenosi pružaju uvid u algoritam koji uređaj primjenjuje za šifriranje ili dekriptiranje podataka. Većina (ako ne i svih) tehnika šifriranja pretpostavlja da ne možete vidjeti unutar “crne kutije”. Ako možete, onda je to zato što je relativno lako razbiti kôd.

Neki jednostavni eksperimenti (i poznavanje učestalosti frekvencije na uređaju) omogućili su timu da vizualizira razliku između šifriranih podataka i podataka koji nisu šifrirani. Koristeći radio-tehnike definirane programom, napali su Nordic Semiconductor nRF52832 uređaj u kojem su mogli jednostavno pronaći dio signala koji odgovara jednoj transakciji. Neki su radovi već učinjeni na oporavku ključa kada napadač može mjeriti snagu koristeći nešto poput ChipWhisperera , a tim je uspio iskoristiti taj posao. Za razliku od ChipWhisperer, kanali za vrištanje ne zahtijevaju fizičku vezu s uređajem.

Neobično, ovo nije tako novo kao što biste mislili. Istraživač Bellova svjetskog rata primijetio je da može otkriti strojeve za kripto koje rade s udaljenosti gledajući buku na osciloskopu i mogli čitati tekst kojim su strojevi rukovanje. Jednom kad su dokazali da je to stvarna prijetnja, osmislili su težak i teško implementirati rješenje. Vojska je bila prezauzeta u borbi protiv rata, pa su jednostavno usmjeravali snage da očuvaju područje oko kriptiranih strojeva kako bi spriječili takav napad. Konačno, kripto-strojevi bi bili zaštićeni kako bi spriječili upravo takav napad.

Problem je sada imate sve na jednom čipu koji trebate napraviti za nekoliko novčana jedinica. Zaštita od ovog napada zahtijeva sasvim malo redizajna i eventualno razdvajanje RF i digitalnih podatkovnih strujnih krugova. Ili, tržište bi moglo učiniti kako je vojska učinila i samo odlučila prihvatiti rizik.

Vjerojatno ćemo vidjeti puno reinventiona sigurnosnih načela, budući da sve više ljudi koji ne razvijaju sigurne sustave pokušavaju to učiniti . Tržište ipak može ignorirati i niske rizike. Uostalom, mnogi telefoni imaju skenere za otiske prstiju, iako su ih hakeri već više od 15 godina.