- 2013-12-20民间有“听声辩位夹苍蝇”,科技界有“听CPU声音破密码...
- 2013-12-20今年9月初发生在无锡新区SK海力士的一场大火已经过去了...
- 2014-03-03即刻盘古合体,中国搜索悄然上线
- 2014-03-02守护互联网的7把真实钥匙:集齐后生成访问密码
- 2014-03-02从目前来看,Mt. Gox的命运已经基本注定,这家比特币交...
- 2014-02-26去年11月,比特币的最高价格曾达到约8000元人民币,今...
- 2014-02-24原来的迪士尼创想,如今只剩下了一个简单的背影。而成...
- 2014-02-20其中包括Facebook向WhatsApp创始人和员工提供的30亿美...
- 2014-02-19通过此次战略合作,大众点评的商户信息、消费点评、团...
- 2014-02-17乌云漏洞证实淘宝账号存安全缺陷 后者正修复中
听CPU破解密码
安全研究人员已经成功破译了一组最安全的加密算法4096—bit RSA,他们用一个麦克风接入到计算机侦听破解了一些被加密的数据。这次攻击利用了基本的硬件工具,过程相当简单。一般的电脑用户都是普通的大众级别,但 如果是秘密特工,超级用户,或者使用其他加密类型的黑客,当解密自己的数据文件时,你可能要了解Rammstein了。
这种声学密码分析方式,由Daniel Genkin、Adi Shamir(参与发明了RSA加密算法)以及Eran Tromer共同发明,他们使用了所谓的边信道攻击。边信道是一种非直接和非常规的攻击载体,因而没有受到应有的保护。例如,用户的手机密码阻止了黑客的 直接攻击,但是如果黑客可以通过查看屏幕上的油腻污迹而测算出用户密码,这就是一个边信道攻击。同理,安全研究人员就可以通过侦听用户电脑产生的高音调声 音来解密数据。
这可能听起来很疯狂,但利用正确的硬件工具来破解实际上并不难。首先,如果你确切地知道所要侦听的频段,那就可以使用低通和高通滤波器来截获电脑中CPU 正在解密数据时所发出的声音(实际上,声信号由CPU电压调节器产生,它需要在多样和丛发性负载中保持恒定电压)。一旦收到信号后,剩下的时间就是要读懂它。
得益于一个高品质的抛物面麦克风,研究人员在距离4米的地方成功提取了解密密钥。更有趣的是,他们还设法将这种攻击实验用在远距离的的笔记本电脑 上,而工具则是利用了一部30厘米外的智能手机。研究人员对不同的笔记本和台式机的进行了攻击测试,结构都获得了不同程度的成功。值得注意的是,相同类型 的电子数据也可以从其他地方被获取侦听到,比如墙壁上的电源插座、以太网接线的远远程终端,甚至是仅仅通过触摸计算机的方式(声学密码分析实际上是一门出 奇危险的学科)。试想一下,如果你在实验室、咖啡厅或其他公共场所解密一些文件,有人可以只通过将自己手机靠近你的电脑就能够获取你的解密密钥,随后就很 有可能进行成功攻击。利用HTML5和Flash能够访问麦克风,或许只通过建立一个网站也能够监听到解密密钥。研究人员提出了一个特别邪恶的场景:将麦 克风放入一个共存的服务器中,架在数据中心的槽箱位,然后侦听附近数百台客户终端的密钥。
若要保持数据的安全性,只有真正两种可行的方案:高度加密和物理安全性,最好可以同时进行。如果攻击者不能靠近用户的数据,那么这些数据会很难被窃 取。而对付侦听密码式的攻击,用户要么实现物理安全性,让自己的笔记本电脑放置在隔音盒子里。要么永远不让旁人靠近你的计算机,除非你在解密数据时,随时 开启足够强大的噪声,从声源上混淆或者增加被侦听的难度,那么大乐队的经典协奏曲或许就不错。
注:本站部分信息可能源于互联网分享,如有侵权,请告知,我们将及时删除!
- 用户评论
- 相关文章
-
最新评论
-
暂无关联文章
-
1
Cacti监控的安装与配置...
Cacti是一个非常好的网络监控工具,利用php... -
2
为什么Linux不需要碎片...
为什么Linux的文件系统不会想Windows的文件... -
3
bash_profile和.bashr...
详细介绍bash_profile和.bashrc之间的区别。... -
4
awstats的安装简易指南...
介绍awstats的安装使用,使其能快速部署。 -
5
分布式监控系统gangli...
详细介绍ganglia配置过程 -
6
使用IIS+Resin来配置J...
本文介绍使用IIS+Resin来配置JSP的运行环境...