Neue Seitenkanal-Angriffe: Magnetische Felder und Geräusche verraten Krypto-Schlüssel

ECDSA-Schlüssel lassen sich über elektromagnetische Strahlung und Geräusche aus der Ferne ausspionieren. So kann ein Angreifer ohne direkten Zugriff auf Smartphone oder PC etwa ApplePay-Konten oder Bitcoin-Wallets kompromittieren.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Laptop

(Bild: Genkin, Pachmanov et al.)

Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Die Sicherheitsforscher an den Universitäten in Tel Aviv und Adelaide waren in letzter Zeit fleißig: Neben dem Cachebleed-Seitenkanal-Angriff auf CPUs haben sie nun ebenfalls zwei weitere Angriffe veröffentlicht, mit dem sie Krypto-Schlüssel über elektromagnetische Strahlung und Geräusche abhören können. Beide Angriffe richten sich gegen Verschlüsselungs-Operationen mit dem Elliptic Curve Digital Signature Algorithm (ECDSA). So können sie sowohl aus Smartphones als auch aus PCs wichtige Krypto-Schlüssel auslesen, ohne direkten Zugriff auf die Software zu haben.

ECDSA-Verschlüsselung sichert eine große Zahl von wichtigen Daten ab, etwa Apple-Pay-Konten oder Bitcoin-Wallets. Bei Android- und iOS-Geräten muss der Angreifer relativ nah an das Gerät herankommen, beziehungsweise Zugriff auf den USB-Anschluss haben. Laptops und Desktop-Rechner können aus einem benachbarten Raum ohne direkte Sichtverbindung belauscht werden, hier hören die Forscher Geräusche ab, welche die elektronischen Bauteile erzeugen.

Geräte mit iOS sind ab Version 9 nicht direkt verwundbar, da Apple Vorkehrungen gegen Seitenkanal-Amgriffe in die Krypto-Bibliothek von iOS eingebaut hat. Software, die auf iOS läuft, aber ihre eigene Krypto-Bibliotheken verwendet, kann aber nach wie vor verwundbar sein. Beispiele dafür sind etwa das CoreBitcoin-Toolkit, das viele Bitcoin-Wallets benutzen. Oder auch bestimmte Versionen von OpenSSL, die mit spezifischen Konfigurationseinstellungen kompiliert wurden.

Damit die Angriffe erfolgreich sind, muss der Angreifer mehrere tausend Krypto-Operationen abhören. Eine entsprechende Sonde könnte etwa außer Sicht unter einem Tisch angebracht sein oder, bei dem Angriff auf Smartphones, in einem USB-Ladekabel. Die letztere Methode wäre relativ einfach zu entdecken, wenn das Opfer das ganze Kabel überprüfen kann. Der Angreifer muss das Kabel für den Angriff manipulieren und zusätzliche Elektronik zwischenschalten.

Seitenkanal-Angriffe dieser Art sind nicht neu, es werden allerdings immer wieder neue Variationen entdeckt. Die Arbeitsgruppe aus Tel Aviv hatte vor mehreren Jahren schon einen ähnlich gelagerten Angriff publiziert, bei dem sie GPG-Schlüssel über das Erdungspotential eines Laptops auslesen konnten. (fab)