Sécurité IT : la cryptanalyse acoustique pour casser des clés de chiffrement
Une équipe de chercheurs est parvenue à déchiffrer des données sur plusieurs ordinateurs en analysant les signaux sonores produits par les composants électroniques au niveau du régulateur de tension du processeur.
Pirater un ordinateur à distance… avec un microphone : tel est, en substance, le principe de la cryptanalyse acoustique.
Cette technique permet notamment, selon les expérimentations menées en ce sens par une équipe de chercheurs de l’université de Tel-Aviv et synthétisées dans un rapport de 57 pages (document PDF), de casser des clés de chiffrement. Illustration avec les tests menés sur l’implémentation RSA 4096 bits de GnuPG.
Lors de chaque opération de décryptage, les composants électroniques – condensateurs et bobines – situés dans le régulateur de tension du processeur émettent différents signaux sonores. Situés dans la partie haute du spectre (10 à 150 KHz), ceux-ci sont traduisibles en code assembleur (langage de bas niveau des processeurs). Il suffit donc de les enregistrer au préalable, sachant que l’environnement sonore autour de la machine ne complique que modérément les mesures, car la plupart des bruits (disque dur, ventilateur…) sont concentrés dans la partie basse du spectre.
Le microphone utilisé pour l’expérience est de type parabolique. Avec son alimentation secteur, son amplificateur et ses filtres, il se révèle efficace jusqu’à une distance de 4 mètres. Il est toutefois possible d’utiliser un simple smartphone, à condition de le placer à quelques dizaines de centimètres de la machine cible – la plage de capture audio étant alors généralement plafonnée à 20 KHz.
Sur le plupart des machines ‘cobayes’, il a été possible de déterminer l’état du processeur (veille ou fonctionnement)… et très régulièrement, de déchiffrer toutes les clés RSA après avoir déterminé leur signature acoustique. La plupart des opérations CPU sont trop brèves pour être captées par un microphone, mais certaines tâches plus longues et/ou répétées peuvent être analysées sur plusieurs millisecondes.
La faille a été rendue publique sous la référence CVE-2013-4576. Les nouvelles versions de GnuPG 1.x et 2.x publiées à cette occasion corrigent une partie des vulnérabilités en rendant moins prévisibles les opérations de décryptage.
Ce spectrogramme représente la plage de 0 à 40 KHz couverte durant 1,4 seconde. La mesure est effectuée sur un portable Lenovo T61 avec l’aide d’un microphone Brüel&Kjaer 4190. On distingue clairement la signature acoustique des cinq opérations de décryptage RSA indiquées par des flèches jaunes.
Cette démonstration n’est pas sans rappeler la méthode Tempest, qui permettait d’interpréter à distance l’activité d’un processeur via son rayonnement électronique. Intel s’était également signalé sur ce front dans les années 1980, en fournissant à l’armée américaine un appareil destiné à écouter, depuis la rue, le courant secteur domestique, pour pouvoir notamment reproduire les images affichées sur les tubes cathodiques des téléviseurs.
Les équipes d’Adi Shamir relèvent d’autres éléments sensibles pouvant trahir l’activité d’un ordinateur. En tête de liste, le potentiel électrique d’un châssis, y compris quand l’alimentation secteur est connectée à la terre. Il suffit, pour le pirate, de poser sa main sur la machine, puis d’évaluer la différence entre son potentiel électrique et celui de la pièce. Autres possibilités, mesurer directement le courant à travers l’adaptateur ou utiliser des ports de communication (VGA, USB, Ethernet).
—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?
Crédit illustration : Maksim Kabakou – Shutterstock.com