Menü
Security

Krypto-Schlüssel über das Erdungspotential ausspionierbar

Über Änderungen im Erdungspotential eines Laptops kann man geheime Krypto-Schlüssel auslesen, während diese in Benutzung sind. Das funktioniert sogar, wenn ein Angreifer das Gerät mit bloßer Hand berührt.

Von
vorlesen Drucken Kommentare lesen 247 Beiträge

Versuchsaufbau der Forscher: Das Erdungspotential wird am Router-Ende des Netzwerkkabels von einem Smartphone gemessen

(Bild: Tel Aviv University)

Drei Forscher der Universität von Tel Aviv haben eine Studie vorgelegt, in der sie zeigen, wie ein Angreifer über Unterschiede im Erdungspotential eines Laptops geheime RSA- und ElGamal-Schlüssel ausspionieren kann. Um den Angriff durchzuführen, muss der Angreifer allerdings direkten Kontakt zu einem offen liegenden Teil des Metallgehäuses haben. Das funktioniert sowohl mit bloßen Händen, als auch auf der Router-Seite eines 10 Meter langen Netzwerkkabels. Für die Analyse des Erdungspotentials genügt unter Umständen ein Smartphone.

Ein Angreifer kann einer Zielperson, die GnuPG benutzt, um E-Mails zu entschlüsseln – etwa mit dem des Enigmail-Plug-ins für Thunderbird – eine vorbereitete Nachricht schicken und dann das Erdungspotential des Laptops beobachten. Um den Anwender über den Erhalt von Mails zu informieren, entschlüsselt Enigmail Nachrichten, soweit möglich, automatisch bei ihrer Ankunft. Dabei kann der Angreifer durch genaue Beobachtungen der Fluktuationen im Erdungspotential den geheimen Schlüssel extrahieren.

Die Forscher haben ihre Erkenntnisse im Vorfeld der Veröffentlichung dem GnuPG-Projekt zur Verfügung gestellt (CVE-2013-4576). Die Entwickler haben ihre Software und die Bibliothek libgcrypt gegen diese Angriffsmethode gehärtet. Bei GnuPG-Versionen ab 1.4.16 und libgcrypt ab Version 1.6.0 können Angreifer geheime Schlüssel nicht mehr wie von den Forschern beschrieben ausspionieren.

Diese Art von Side-Channel-Angriffen, also das Ausspionieren geheimer Informationen über einen manchmal absurd wirkenden Umweg, sind bei weitem nichts Neues. So hatten die israelischen Forscher schon vor mehreren Jahren gezeigt, wie man von einem System verwendete RSA-Schlüssel mit Hilfe von den Geräuschen rekonstruieren kann, die das System bei der Verwendung der Schlüssel macht. In einer anderen Studie bauten sie einen USB-Stick, der Unterschiede in der USB-Stromversorgung sehr genau misst, was man ebenfalls zum Rekonstruieren von Schlüsseln ausnutzen kann. Letztes Jahr zeigte ein australisches Team, wie man Schlüssel über die Grenze einer virtuellen Maschine hinweg auslesen kann. (fab)