Фахівці з університету Техніон (Ізраїль) на практиці продемонстрували низку атак щодо зламу програмної реалізації алгоритму RSA із довільною довжиною ключа (включно із широко поширеними RSA-2048 і RSA-4096, що вважаються стійкими для атак факторизації) на комп'ютерах загального призначення.
Атака використовує загальнодоступне обладнання вартістю декілька сотень доларів (цифрові осцилографи базового рівня, достатньо чутливі мікрофони і т.ін.). Для відновлення таємного ключа використовується те, що при виконанні підведення до степені (базової операції RSA) завдяки виконанню різних інструкцій енергоспоживання центрального процесора залежить від експоненти, тобто від таємного ключа RSA.
Зміни току живлення центрального процесора можуть бути легко перехоплені на шині заземлення, в т.ч. на металевих частинах корпусу комп'ютера, контактах USB-рознімачів, підключених периферійних пристроях, таких як принтери, і т.ін. Основна частота сигналу, що несе інформацію про таємний ключ RSA, є 2 МГц (два мегагерци), тобто не виникає потреби застосовувати будь-яке спеціальне обладнання, достатньо звичайних цифрових осцилографів, що використовуються радіоаматорами. Додатково, таємний ключ RSA може бути перехоплений через радіовипромінювання комп'ютера, без фізичного контакту (для демонстрації використовувався компактний радіоприймач, поєднаний із системою на базі Андроїд, та завдяки малим габаритам, захований у булку від звичайного гамбургера).
Крім того, був продемонстрований акустичний канал компрометації таємного ключа RSA при програмній реалізації: так енергоспоживання процесора проходить через низку конденсаторів на материнській платі, які вібрують відповідно до нього, і ці акустичні вібрації (частотою до 40 кГц) перехоплюються загальнодоступним мікрофоном підвищеної чутливості і також дозволяють відновити таємний ключ RSA. Для реалізації атаки застосовувалась стандартна програмна реалізація алгоритму RSA. Для всіх атак проведена практична демонстрація.
Атаки застосовують специфіку виключно RSA перетворень і не можуть бути застосована проти методів криптографічного захисту, що ґрунтуються на еліптичних кривих, а також проти симетричних алгоритмів.
Посилання на статтю авторів, де детально викладена методика атак: http://eprint.iacr.org/2014/626.pdf
Відео лекція щодо деталей акустичного крипто-аналізу програмної реалізації RSA: https://www.youtube.com/watch?v=v91OB2rquXY