Violare la crittografia è una questione di orecchio

Un team di ricercatori di Tel Aviv ha messo a punto un sistema per sniffare le chiavi crittografiche “ascoltando” il processore del computer. Bastano un cellulare e… un po’ di tempo.

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

-

Il livello di sicurezza dei sistemi di crittografia, di solito, viene valutato sulla base della lunghezza delle chiavi e la complessità degli algoritmi. Da oggi, forse, sarebbe meglio considerare anche elementi come la rumorosità del computer.

La questione è al centro di uno studio pubblicato da un gruppo di ricercatori dell’Università di Tel Aviv, che hanno approfondito le tecniche “alternative” per violare i sistemi crittografici.

La logica è quella di evitare il confronto diretto con la complessità dei sistemi crittografici, sfruttando invece eventuali vulnerabilità “laterali”.

La più efficace, a quanto si legge nel documento, è proprio legata al suono. Nel corso della sua attività, infatti, ogni computer emette suoni ad alta frequenza prodotti dai flussi di corrente elettrica tra i diversi componenti.

Ebbene: questi suoni possono essere intercettati e interpretati per risalire ai calcoli che il processore sta elaborando, ricostruendo così la chiave crittografica. E cosa incredibile è che questo approccio funziona davvero.

PC
Il flusso di corrente elettrica tra i componenti genera suoni ad alta frequenza che possono essere interpretati per risalire ai calcoli eseguiti.

Un lavoro indubbiamente difficile che, fino a oggi, richiedeva anche strumenti decisamente costosi. Oggi, però, sappiamo che questa peculiare forma di spionaggio informatico può essere implementata anche a basso costo.

I ricercatori che hanno portato a termine l’esperimento sono riusciti a decifrare una chiave RSA a 4096 bit utilizzando un microfono parabolico piazzato a circa 10 metri di distanza dal PC, ma anche a bucare altri tipi di crittografia con schemi e algoritmi diversi.

Per dimostrare che la tecnica può essere utilizzata anche con strumenti meno appariscenti, hanno ripetuto l’esperimento utilizzando il microfono di un telefono cellulare. In questo caso, però, il dispositivo è stato piazzato a 30 centimetri dal computer spiato.

L’operazione richiede più o meno un’ora e, almeno per il momento, non è lo strumento di hacking più efficace che si possa immaginare. Basta un rumore di fondo, ad esempio, per rendere tutto molto più difficile. La ricerca, però, apre nuove frontiere nel panorama della sicurezza e i ricercatori contano di approfondire il tema in futuro.