Cryptanalyse acoustique : casser des clés RSA avec un simple micro

23 décembre 2013 à 18h40
0
Une équipe de chercheurs en sécurité est récemment parvenue à déchiffrer des données à distance en écoutant un ordinateur, au sens propre, à l'aide... d'un simple microphone.

0190000007006748-photo-cryptanalyse-acoustique-rsa.jpg

Nombreux sont ceux qui se croient à l'abris lorsqu'ils ont désactivé le Wi-Fi. Mais avec une nouvelle méthode de « cryptanalyse acoustique », des chercheurs n'ont même pas besoin d'accéder à un ordinateur ou à des données pour extraire une clé de déchiffrement RSA sur 4096 bits. Ironiquement on doit cette découverte à l'un des co-inventeurs de l'algorithme de chiffrement RSA, Adi Shamir, assisté de Daniel Genkin et de Eran Tromer, de l'université de Tel Aviv.

L'étude, qu'ils ont publiée la semaine dernière, prouve qu'on peut littéralement écouter un ordinateur à l'aide d'un équipement courant. Un ordinateur produit toutes sortes de bruits : le régulateur de tension du processeur en particulier émet un signal à haute fréquence (entre 10 et 150 kHz), variant en fonction des sollicitations du processeur, qu'on peut capter à l'aide d'un microphone puis qu'on peut traduire en instructions en assembleur.

0140000007006752-photo-cryptanalyse-acoustique-rsa.jpg
Chaque signal correspond à une instruction en assembleur, le langage bas niveau des processeurs

Intercepter les données d'un ordinateur à l'aide d'un smartphone

La marge d'erreur est telle qu'il serait très difficile de suivre toutes les opérations d'un processeur en temps réel, mais certaines opérations, telles que le déchiffrage des différentes parties d'un fichier, se répètent suffisamment pour qu'on les capture fidèlement en moins d'une heure.

Les chercheurs y sont parvenus à l'aide d'un microphone parabolique de grande qualité jusqu'à une distance de 4 m, mais aussi avec le microphone interne d'un téléphone conventionnel placé à 30 cm de l'ordinateur ciblé. C'est également possible en mesurant le potentiel électrique au travers d'un port Ethernet, USB ou VGA, ou même au travers de l'utilisateur qui toucherait simplement son ordinateur à main nue.

L'étude porte seulement sur l'une des implantations du chiffrement RSA, mais il est possible de la reproduire sur d'autres. Pour se prémunir il y a au moins deux solutions : déchiffrer les données dans un lieu isolé... ou jouer un concerto de violon simultanément.

0190000007006750-photo-cryptanalyse-acoustique-rsa.jpg

Romain Heuillard

C'est vers l'âge de 12 ans, lorsque j'ai reçu mon premier ordinateur (un Pentium 100), que j'ai décidé d'abandonner ma prometteuse carrière de constructeur de Lego pour me consacrer pleinement à ma no...

Lire d'autres articles

C'est vers l'âge de 12 ans, lorsque j'ai reçu mon premier ordinateur (un Pentium 100), que j'ai décidé d'abandonner ma prometteuse carrière de constructeur de Lego pour me consacrer pleinement à ma nouvelle passion pour l'informatique. Depuis je me suis aussi passionné pour l'imagerie en général et pour la photo en particulier, mais je reste fan de sujets aussi obscurs que les procédés de fabrication de composants électroniques ou les microarchitectures de processeurs, que l'infiniment grand et l'infiniment petit. Je suis enfin foncièrement anti-DRM et pro-standards ouverts.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet