מישהו נגע לך במחשב? יכול להיות שהוא גם פרץ אותו

חוקרים ישראלים הוכיחו שעם הציוד והאלגוריתמים הנכונים, גם מגע של כמה שניות יכול לשמש כדי לגנוב מפתחות הצפנה

עודד ירון
שתפו כתבה במיילשתפו כתבה במייל
שתפו כתבה במיילשתפו כתבה במייל
מעבר לטוקבקים
עודד ירון

בשנים האחרונות אנחנו שומעים שוב ושוב על מתקפות סייבר באמצעות תוכנות זדוניות, התקני USB נגועים ופישינג ממוקד באמצעות אימיילים, אבל אלה רחוקים מלהיות ערוצי התקיפה היחידים, כפי שהדגימו חוקרים מאוניברסיטת תל אביב והטכניון לאחרונה. המחקר של ד"ר ערן טרומר ואיתמר פיפמן מאוניברסיטת תל אביב ודניאל גנקין מהטכניון ואוניברסיטת תל אביב, מגלה שעם הציוד והתוכנה הנכונים, בצירוף האלגוריתמים המתאימים, לפעמים כל מה שצריך לעשות הוא להניח את היד על המחשב של הקורבן, כאילו בהיסח הדעת, לכמה שניות כדי לחשוף את מפתחות ההצפנה שלו.

טרומר עוסק כבר יותר מעשור במחקרים מהסוג הזה, שמתמקדים במה שמכונה "ערוץ התקיפה הצדדי", המנצל דליפת מידע "פיזיקלית" שמתרחשת מעצם האופן שבו עובד המחשב.  מחקרים מהסג הזה מסתמכים לעתים על הצלילים שמפיק מעבד המחשב או הצלילים של המקלדת ולעתים על הקרינה האלקטרומגנטית של המחשב. טרומר סיפר בשיחה עם "הארץ" שגם המחקר הנוכחי הוא המשך למחקר קודם שפרסמו לפני שנה ובו הוכיחו שלעתים די בהנחה של טלפון ליד מחשב פועל כדי לחשוף את מפתחות ההצפנה שלו.

טרומר סיפר שבמחקר החדש גילו ערוצים חדשים לתקיפה ופיתחו אלגוריתמים משופרים שקיצרו בצורה בצורה משמעותית את זמן החשיפה הדרוש לגניבת מפתחות הצפנה. "רצינו לבדוק האם ניתן להסיק מפתחות מהקולות שמפיק המחשב גם בתרחישים מעשיים של סביבה רועשת וזמן גישה קצר. בדרך התברר שאפשר להחיל את האלגוריתם שפיתחנו גם בתרחישים שונים לגמרי של התקפה".

"התחלנו לחשוב על כל דלת פיזיקלית אפשרית", אמר טרומר בשיחה מארה"ב, שם הציג את הממצאים בוועידת קריפטו בסנטה ברברה. "לחשוב על המחשב כאובייקט פיזיקלי שיש בו זרמים חשמליים וגלים אלקטרומגנטיים, אשר תלויים בסודות שהוא מעבד בכל רגע, ולכן עלולים להדליף את הסודות", הוסיף.

הפעם הם שמו על הכוונת את "האשפה" החשמלית של המחשב, במה שטרומר כינה סוג של Dumpster Diving (צלילה לפח האשפה כדי למצוא שם מציאות). לא מדובר בניסיון להיכנס ל-Recycle bin בתוכנה, אלא במדידת שאריות של קרינה מיותרת שממנה נפטר המחשב דרך ההארקה שלו.

"הארקה של מחשב היא דבר מאוד מעניין מבחינתנו כחוקרי אבטחת מידע, כי רעש חשמלי וקרינה מתוך המחשב מנוקזים לתוך חיבור ההארקה שלו. מהנדס חשמל שבונה מחשב, או כל התקן חשמלי אחר, חייב לעמוד בתקנים בינלאומיים של רעשים חשמליים וקרינה אלקטרומגנטית כדי למנוע סכנה למשתמש או הפרעה למכשירים אחרים. לכן, הוא צריך למנוע מאלקטרונים או פוטונים מיותרים להיפלט מהמחשב. השיטה הנפוצה היא לתפוס אותם בדרך, לדוגמה בעזרת מיסוך וסיכוך מתכתי במארז המחשב, ולשלוח אותם לחיבור האדמה של המחשב".

אותם פוטונים ואלקטרונים מיותרים הפכו למוקד המחקר, מפני שהם מאפשרים ללקט את המידע הדרוש על ידי לא יותר מהאזנה לסיכוך שבתוך הכבלים של המחשב. אחרי שווידאו את זה, פנו החוקרים לחפש הדרך הפשוטה ביותר, עם כמה שפחות ציוד, כדי לצותת לפליטה האלקטרו מגנטית. "לתדהמתנו, התברר שלא צריך שום ציוד במגע עם המחשב המותקף - מספיק לגעת במחשב ביד. הגוף האנושי מוליך חשמל וכאשר המתקיף נוגע במחשב, הפוטנציאל החשמלי של גוף המחשב משפיע על הפוטנציאל החשמלי של היד. נשאר למתקיף רק למדוד את הפוטנציאל החשמלי של גופו שלו, לדוגמה בעזרת מכשיר פשוט מוצנע מתחת לבגדיו, ולהריץ את האלגוריתם שכתבנו כדי להסיק את מפתח ההצפנה. התקפה של יד אנושית היא אפשרות מפתיעה ומדאיגה, כי אפשר לדמיין תרחישים רבים בהם עובר אורח יכול לגעת במחשב של מישהו בפגישה, או במחשב של פקיד בארגון".

במקביל שיפרו החוקרים את האלגוריתמים שבהם השתמשו באופן משמעותי. אם בשימוש במתקפה האקוסטית, היית צריך סביבה שקטה יחסית, וכשעה כדי להאזין ולפענח את מפתחות ההצפנה, הפעם מדובר בעניין של כמה שניות.

אבל איך מוודאים שאתם מאזינים להצפנה ולא סתם לפליטה אקראית של המחשב?

ובכן, לצורך ההוכחה החוקרים התמקדו ב-PGP, תקן ותיק ופופולארי שמשמש בין היתר להצפנת אימיילים. הם גילו שחלק מתוכנות ה-PGP מפענחות כל הודעה שמגיעה אליהן, אפילו אם המשתמש לא פתח אותה, ואפילו אם היא נחתה ישירות בתיקיית הספאם.

לאחר שגילו זאת, הם הודיעו למפתחי התוכנה על הממצאים והציעו להם פתרון, כך שהגרסה האחרונה כבר מוגנת מפני התקיפה הזאת, אבל טרומר מזהיר שזאת רק תוכנה אחת והערוץ הזה עלול לשמש לניצול במגוון שיטות שונות, ומפתחי תוכנות רגישות יצטרכו להתחיל לחשוב גם על ערוץ התקיפה הזה.

"הניסיון שלנו במעבדה הוא שכל היפותיזה שהעלנו אודות קיום זליגת מידע בערוצים פיזיקליים התגלתה כנכונה אחרי עבודה מספקת, והובילה להתקפות אמיתיות שניתנות לניצול. השאלה העקרונית היא איך להתמודד עם זה. כלומר כיצד לבנות מערכות מחשב שיהיו מוגנות לא רק בפני התקפות קיימות אלא בפני התקפות שאנחנו עדיין לא מכירים".

הכיוון, לדבריו, הוא הסתמכות על מודלים מתימטיים של הכוח של מתקיף פוטנציאלי, ומימוש אלגוריתמים המציבים חסמים שהוא לא יוכל להתגבר עליהם. למשל, חסמים על סך הביטים שהתוקף מסוגל לשאוב, או על הכוח החישובי שלו.

תגובות

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ