Pplware

Para roubar informação de um PC basta tocar-lhe!

A segurança tecnológica é cada vez mais um conceito difícil de entender, isto porque muito provavelmente não existe qualquer segurança no mundo da tecnologia.

Recentemente, investigadores da Universidade de Tel Aviv demonstraram que é possível fazer um ataque contra o software de criptografia GnuPG, permitindo obter a chave usada na cifra e assim descodificar a informação cifrada, tocando nas peças de metal dos computadores portáteis.

Todos sabemos que existem diversas formas de atacar os sistemas de criptografia. Há um crescente espectro de técnicas e de fraquezas dos sistemas que estão associadas a estas “ferramentas de segurança”, existem falhas nos próprios algoritmos que tornam mais fácil do que deveria descobrir a chave para decifrar alguma coisa.

No ponto oposto a estas fraquezas está o ser humano que procura, investiga e usa estas fraquezas com técnicas cada vez mais apuradas.

Quando falamos em “quebrar a codificação” de um PC temos presente a ideia que há por trás um trabalho de descoberta das falhas de segurança ou outras técnicas de utilização de “força bruta”, que normalmente não são técnicas rápidas nem fáceis de conseguir. No entanto, uma equipa de investigadores da Universidade de Tel Aviv apareceu com uma forma potencialmente muito mais simples para “roubar dados” de um computador: tocá-lo.

Através de uma pulseira electrónica, algo que já vemos com frequência nos pulsos devido a esta onda dos chamados wearables, podemos interagir com um computador conseguindo medir as pequenas alterações eléctricas que podem revelar as mais potentes chaves de codificação de dados (tal como a chave RSA  de 4,096 bits). Nem precisa mesmo de tocar directamente no computador nalguns casos, os investigadores detectaram também essas chaves nas portas de rede e VGA.

E onde se dão essas variações de energia?

Durante as operações de codificação e descodificação, o processador é submetido a operações de alto desempenho (como por exemplo, na exponenciação de vários números grandes), estas operações provocam um conjunto de comportamentos consistentes, o que provoca uma flutuação da voltagem. Quando submetidas estas voltagens a uma taxa de alguns MHz, as chaves para a encriptação do algoritmo RSA e ElGamal podem ser extraídas em apenas alguns segundos.

Mas há já alguns dados recolhidos interessantes, os investigadores observaram que esta técnica funciona melhor em clima quente, devido à menor resistência dos dedos suados.

Ainda não precisa de se preocupar “muito”, esta técnica ainda se concentra apenas num único software de codificação, mais concretamente no GnuPG, e mesmo este já tem um patch para limitar os efeitos. A técnica pode é ser apurada e basta para isso os “larápios” acompanhar a eletricidade da máquina enquanto está a ser feita a descodificação.

Esses dados recolhidos podem ser estudados mas tem de haver um processo muito contínuo tornando, para já, a técnica difícil e complicada, mas abre portas para uma nova forma de detectar estes métodos de segurança.

Mais informações: MIT Technology Review

Fonte: Tel Aviv University

Via: Ars Technica

Exit mobile version