示意圖,與新聞事件無關。

美國喬治亞理工學院的安全研究人員近日揭露了OpenSSL的旁路攻擊漏洞,可利用軟體無線電裝置來攔截手機的電磁訊號並汲取出金鑰。

OpenSSL為加密通訊協定SSL與TLS的開源版,能夠防止竊聽,也能用以確認另一方的身分,已被廣泛地應用在網站伺服器上。

至於研究人員揭露的旁路攻擊則可自運作中的裝置攔截其電子活動所產生的各種訊號,這些訊號包括來自裝置運算與供電電流的電磁輻射、功耗的變化,以及聲音、溫度與機殼的潛在變化,但這些訊號與裝置的通訊訊號極為不同,因此可清楚辨識。

研究人員實驗了兩台Android手機與一個嵌入式系統版,它們全都採用時脈介於800 MHz到1.1 GHz的ARM處理器,相關的訊號可透過40 MHz頻段傳遞,而諸如Ettus B200-mini等商用的軟體無線電就能捕獲這些訊號,且售價不到1,000美元,把軟體無線電放置在上述裝置附近時,成功擷取2048 bits之RSA私鑰的機率達95%以上。

有別於舊式的訊號攔截方式必須分析許多次的登錄,新的攻擊手法只需要竊聽單次的解密循環,使得研究人員將它稱為One & Done攻擊,也相信它是首個不依賴快取組織或時序就能自新版OpenSSL汲取金鑰的旁路攻擊。

研究人員指出,由於軟體無線電的體積很小,因此很容易在咖啡廳或機場使用,也能藉由藏匿在桌下或家具的天線接收訊號。

One & Done攻擊使用的是OpenSSL 1.1.0g版,OpenSSL團隊已於今年5月修補該漏洞。

熱門新聞

Advertisement