Одна из самых распространённых программных технологий защиты, OpenSSL, уязвима для так называемой атаки по побочным каналам (side channel attack).
К такому выводу пришли доктор Ювал Яром из Аделаидского университета (Австралия), Дэниэль Генкин из Университета Тель-Авива и Надя Хэнингер, сообщает Компьютерное обозрение.
OpenSSL обеспечивает шифрование данных для множества приложений на большинстве типов компьютеров и аналогична криптографическим пакетам, используемым в веб-браузерах Google Chrome (BoringSSL) и Firefox (Mozilla’s Network Security Service (NSS)).
Атака с использованием побочных каналов позволяет хакеру извлекать важную информацию о ПО из физических параметров работы компьютерной системы, таких как моментальные изменения потребления энергии.
В данном случае, команда под руководством доктора Ярома с большой точностью (менее одной наносекунды) отслеживала время обращения к различным программам. На основании этих измерений ученые смогли восстановить ключи, применяемые OpenSSL для идентификации пользователя компьютера.
Вопрос об уязвимости OpenSSL для взлома таким способом оставался открытым на протяжении более 10 лет, ряд производителей были убеждены, что это невозможно. «Но мы доказали, что такая уязвимость существует», — заявил Яром.
На данном этапе подтверждена возможность преодоления защиты OpenSSL только на компьютерах с процессорами Sandy Bridge корпорации Intel, предложенный авторами метод может не работать с машинами на других чипах Intel.
Яром считает, что вероятность успешного взлома компьютера этим способом очень мала — их эксперимент можно рассматривать как идеальную ситуацию с тщательно контролируемыми условиями. Если все же оценивать относительную степень риска, то наиболее велика она для серверов, в особенности облачных, что же касается домашних ПК, для них существуют другие, намного более удобные в применении техники взлома.
Авторы открытия уже связались с разработчиками OpenSSL и будут сотрудничать с ними в устранении проблемы.