Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-07-2017, 09:11   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Attacco TEMPEST ad AES-256 con un kit da 200 euro

martedì 4 luglio 2017

Spoiler:
Quote:
Un recente studio mostra come il robusto algoritmo di crittografia AES possa essere crackato mediante l'analisi delle emissioni elettromagnetiche


Roma - Alcuni ricercatori tedeschi della società olandese Fox IT hanno dimostrato la possibilità di effettuare attacchi ad AES-256 estraendo i bit della chiave con l'analisi del consumo energetico e lo studio delle onde elettromagnetiche emesse dalla CPU durante l'operazione di cifratura.

Questa tipologia di attacchi ricade sotto la definizione di TEMPEST, nome in codice coniato dall'NSA e usato sin dagli anni 60 per indicare il campo della "emission security" (EMSEC), l'approccio alla sicurezza basato sull'analisi e il contrasto delle emanazioni non intenzionali dei dispositivi elettronici, come ad esempio le emissioni in radio frequenza (RF).
Tali problematiche erano inizialmente considerate di carattere poco realistico, fino ad uno studio del 1985 ad opera di Van Eck che ha dimostrato come sia possibile intercettare i segnali in radio frequenza emessi dai circuiti ad alta tensione di un monitor CRT, così da ricostruire l'immagine visualizzata; avevamo inoltre approfondito su Punto Informatico alcune tecniche di esfiltrazione ambientale di dati effettuabili tramite i sensori di luminosità.

Nel merito della ricerca di FoxIT, si può scorgere però una novità: tecniche di intercettazione ambientale di questo tipo, condotte perlopiù mediante strumenti ad alto costo e a disposizione di pochi, possono essere ora riprodotte da chiunque, sfruttando sensori o, come in questo caso, le Software Defined Radio.In tal senso il fattore economico è rilevante: il costo totale dei componenti hardware utilizzati si attesta a circa 200 euro.
Un ulteriore punto di rilievo è costituito proprio dall'oggetto della ricerca: il cracking di un algoritmo crittografico. Alcuni ricercatori dell'Università di Tel Aviv avevano già effettuato un attacco side-channel nei confronti di algoritmi a chiave asimmetrica, sfruttando le proprietà matematiche degli stessi.
In particolare erano state attaccate le implementazioni di El Gamal e RSA in GnuPG, distorcendo i segnali emessi in modo da poter individuare l'esponente utilizzato nella fase di cifratura; un approccio simile è stato utilizzato dagli stessi per attaccare anche l'algoritmo di firma digitale a chiave ellittica (ECDSA).

Per gli algoritmi a chiave simmetrica come AES, tuttavia, tali metodologie sono totalmente inefficienti a causa della struttura stessa dei cifrari; l'attacco prevede perciò la facoltà di osservare - ed eventualmente manipolare - il dato crittografato e il dato in chiaro. Il parametro utilizzato per l'estrazione della chiave di cifratura è il consumo energetico, dedotto dal confronto del campo elettromagnetico emesso durante la fase di criptazione.

L'attacco può essere riassunto in quattro fasi, eseguite per ciascun blocco di cifratura.
1. Campionamento del segnale
2. Normalizzazione e digitalizzazione del dato
3. Preprocessing
4. Analisi ed estrazione della chiave



Nella prima fase viene effettuato un campionamento analogico tramite l'utilizzo di una piccola antenna, costruita banalmente con un cavo disposto a cappio, al fine di misurare il campo elettromagnetico per poi filtrare e amplificare le sole frequenze interessate. Il cappio permette di catturare il campo elettromagnetico a distanze di poche centimetri, il segnale viene poi filtrato su un'ampiezza di banda di 10MHz e amplificato.



La misurazione viene quindi registrata con un dispositivo apposito, che digitalizza il dato catturato in modo che sia possibile elaborarlo con un computer. Possono essere utilizzati sia dispositivi costosi, caratterizzati da possibilità di catturare dati a velocità elevata, sia dispositivi SDR acquistabili online a poche decine di euro, con data rate più bassi.



L'esperimento effettuato ha visto l'utilizzo di un registratore SR-7100 per attaccare l'implementazione di AES 256 in OpenSSL, sulla CPU ARM Cortex-M3 (SOC SmartFusion 2). In OpenSSL vengono utilizzate le cosiddette T-Tables, ovvero delle tabelle di appoggio per l'ottimizzazione dell'algoritmo AES che permettono di applicare lo stesso tramite una serie di operazioni di lookup e XOR.
Nel caso del SOC SmartFusion2, il leakage sembra originare dal bus AHB (Advanced High-performance Bus) che collega la CPU ai chip di memoria.
Nel campionamento effettuato è stato possibile individuare vari pattern ricollegabili al consumo energetico istantaneo (strettamente legato alla mole e alla tipologia di dato che il processore sta trattando), raffiguranti le fasi di scambio di dati con l'esterno (input/output), gestione della chiave (key schedule), e i 14 rounds della fase di encryption.



Successivamente, il dato raccolto viene preprocessato dall'elaboratore dell'attaccante e analizzato, così da poter individuare il punto in cui il blocco di cifratura inizia e dividere la registrazione in blocchi singoli.
Infine, viene effettuata la correlazione tra le caratteristiche della registrazione e i byte della chiave; come facilmente intuibile, la qualità del risultato di questa operazione dipende fortemente dall'affidabilità del modello utilizzato, che deve essere adattato all'istanza.
In tal senso la metodologia utilizzata è di tipo empirico. Analizzando più volte l'esecuzione dell'algoritmo sia con dati in chiaro sia con dati cifrati, viene calcolata la distanza di Hamming degli stessi (ovvero la distanza degli stessi da una stringa composta da tutti zeri), costruendo un grafico i cui picchi identificano i momenti in cui vengono effettivamente gestiti i dati.
L'estrazione della chiave, quindi, può essere effettuata con una metodologia ibrida fondata sulla supposizione dei byte della chiave tra le 256 combinazioni possibili e la correlazione degli stessi con tale grafico.
Un normale attacco a forza bruta su AES-256 richiederebbe il calcolo di 2256 valori possibili, ottenibile idealmente in un tempo di circa 3x1051 anni con l'aiuto di 50 supercomputer in grado di calcolare 1018 chiavi per secondo; grazie a questo attacco, invece, i tentativi sarebbero solo 8192 (256 tentativi per ciascun byte, in un codice di 32 byte), eseguibili in pochi secondi.

L'esperimento è stato ripetuto anche con un dispositivo SDR economico, dal costo di circa 20 euro, usando la medesima antenna costruita tramite il cavo con il cappio ad una distanza di poche decine di centimetri. All'aumentare della distanza si è registrata una significativa perdita di potenza; l'utilizzo di un'antenna PCB a 400MHz, più costosa ma ugualmente economica, unitamente ad altri accorgimenti ambientali, ha permesso di effettuare l'attacco alla distanza di 30cm nei confronti di una board Pynq.
Successivamente è stato costruito un ambiente ideale in camera anecoica (laboratorio caratterizzato da pareti in grado di minimizzare la riflessione dei segnali), utilizzando un'antenna biconica di tipo discone, in cui è stata attaccata con successo la board Pynq dalla distanza di un metro, campionando circa 2,4 milioni di misurazioni in 5 minuti.

Patrizio Tufarolo






onte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
CoopVoce lancia le sue prime offerte 5G:...
Rivoluzione The Elder Scrolls Online: un...
Lo strapotere cinese è evidente c...
GeForce RTX 6000: niente SUPER e attesa ...
Anche gli Stati Uniti puntano il dito co...
È cinese la prima (enorme) pala e...
A Pechino è record di giorni con ...
Lenovo al CES 2026: Qira, IA ambientale ...
Le sette startup italiane che ridefinisc...
Philips Hue SpatialAware: la configurazi...
Sport & Lifestyle: performance, dati...
Le novità HP al CES 2026 tra AI P...
Gigabyte propone OLED per tutti con lumi...
Musk contro OpenAI, la guerra arriva in ...
Nuovi desktop e laptop ASUS: la sicurezz...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:22.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
Hardware Upgrade Forum Database Error
Database Error Database error
The Hardware Upgrade Forum database has encountered a problem.

Please try the following:
  • Load the page again by clicking the Refresh button in your web browser.
  • Open the www.hwupgrade.it home page, then try to open another page.
  • Click the Back button to try another link.
The www.hwupgrade.it forum technical staff have been notified of the error, though you may contact them if the problem persists.
 
We apologise for any inconvenience.