Техника восстановления ключей шифрования через анализ шумов в сигнале от беспроводных чипов
Оригинал на opennet.ru
Вносимых шумов достаточно чтобы полностью восстановить применяемый для шифрования ключ AES-128 через анализ сигнала от Bloetooth-адаптера на расстоянии около 10 метров при использовании на стороне целевой системы библиотеки tinyAES и на расстоянии одного метра при использовании mbedTLS. Для определения ключа потокового шифра используется корреляционная атака, для осуществления которой применялся модифицированный инструментарий ChipWhisperer (опробованы два варианта кореллияционной атаки - CRA (Correlation Radio Attack) и TRA (Template Radio Attack), ранее разработанных для определения ключей на основании анализа перепадов напряжения в цепях питания).
Утечка информации через шумы не специфична для каких-то определённых производителей, например, возможность совершения атаки продемонстрирована для Bluetooth-чипа nRF52832 от компании Nordic Semiconductor и WiFi-брелока с интерфейсом USB на базе чипа AR9271 от Qualcomm/Atheros. Для захвата сигнала использовался универсальный программируемый приёмопередатчик USRP N210.
А также под угрозой находится WPA2 стандарт в Wi-Fi. Т.к используется CCMP на основе AES 128 bit. Будущий стандарт WPA3 так же вероятно будет подвержен этой уязвимости в варианте Personal (128 bit), вариант Enterprise использует более длинный ключ 192 bit