Журнал Компьютерра - 45 от 05 декабря 2006 года :: Компьютерра
Страница:
42 из 177
Первоначально исследователи сосредоточились на усовершенствовании уже известных видов таймерных атак, когда неизвестные биты криптоключа восстанавливаются статистическими методами на основе анализа времени шифрования множества сообщений при помощи одного и того же секретного ключа. Метод был специально заточён под мультитрединговые процессоры и применяемую в них технологию прогнозирования ветвлений (Branch Prediction), обеспечивающую существенное ускорение для работающих одновременно программ. Однако по мере углубления в специфику этой технологии исследователи обнаружили куда более эффективный способ атаки, за долю секунды позволяющей восстановить секретный ключ RSA всего по единственной процедуре шифрования.
Суть разработанной атаки в самом кратком изложении такова. «Злоумышленники» имеют в своём распоряжении компьютер (то есть могут запускать на нем свою программу) и хотят вскрыть секретный ключ, используемый для шифрования информации в этом компьютере. Главным объектом атаки становится специализированный кэш процессора, именуемый Branch Target Buffer (BTB) и предназначенный для хранения адресов ранее выполненных ветвей алгоритмов. Поскольку буфер невелик по размеру, ЦПУ может хранить в нем лишь некоторое число таких адресов, а ранее хранившиеся адреса из буфера удаляются, если вместо них процесс должен поместить новый адрес текущей обработки. Существенно, что в условиях мультитредингового процессора кэш BTB является общим для программ, обрабатываемых одновременно, как параллельные потоки.
Для добычи секретного ключа создана специальная шпионская программа, которая все время поддерживает BTB в заполненном состоянии.
|< Пред. 40 41 42 43 44 След. >|