Solitamente, per superare le difese di un computer è necessario eseguire attacchi brute force oppure sfruttare una vulnerabilità software. I ricercatori della Tel Aviv University hanno invece scoperto un modo per rubare le chiavi crittografiche RSA, semplicemente toccando il telaio di un notebook durante le operazioni di cifratura e decifratura. Questo genere di attacco, denominato “side-channel”, può essere effettuato anche a distanza, all’insaputa dell’utente.
Tutte le parti metalliche di un notebook, come le schermature intorno alle porte Ethernet, USB, VGA, HDMI e DisplayPort, dovrebbero trovarsi ad un potenziale elettrico di “terra”. In realtà, quando il computer esegue calcoli complessi, si verificano fluttuazioni di potenziale che possono essere misurate attraverso un filo collegato ad una parte conduttiva del telaio. Convertendo i valori di tensione in segnali digitali, è possibile ricavare la sequenza di bit che rappresenta la chiave crittografica. L’attacco “side-channel” richiede pochi secondi usando un campionamento a media frequenza (circa 2 MHz) e un’ora usando un campionamento a bassa frequenza (fino a 40 kHz).
I ricercatori hanno dimostrato che è possibile estrarre chiavi RSA a 4096 bit da vari modelli di laptop, sui quali è in esecuzione GnuPG, un popolare software crittografico che implementa lo standard OpenPGP. Se un malintenzionato non può accedere al notebook, lo stesso scopo può essere raggiunto misurando il potenziale dall’altro lato di un cavo (ad esempio, Ethernet). Se invece l’utente lascia incustodito il proprio dispositivo, è sufficiente toccare il telaio con una mano. In questo caso, il corpo umano funge da conduttore e permette di registrare le fluttuazioni di tensione.
I risultati migliori si ottengono utilizzando una strumentazione professionale. Tuttavia, in alcuni casi, basta un normale smartphone. È infatti sufficiente collegare un estremità del filo alla porta cuffie e l’altra al connettore Ethernet, come si può vedere nell’immagine seguente:
I ricercatori hanno contattato gli sviluppatori di GnuPG. Le nuove versioni del software includono alcune contromisure che bloccano questo genere di attacchi. La massima protezione è possibile solo con custodie isolanti, connessioni in fibra ottica e gabbie di Faraday, ma si tratta di soluzioni troppo costose per gli utenti.