Гид по технологиям

Без взлома: израильские исследователи показывают, как красть данные через компоненты ПК

6 min read Кибербезопасность Обновлено 09 Nov 2025
Кража ключей через шумы ПК — что важно знать
Кража ключей через шумы ПК — что важно знать

Фото внутренних компонентов ПК: плата, катушки и кабели

Коротко о том, что показали исследователи

Исследователи из Израильского технологического института (Технион) описали серию атак, в которых наблюдение за «побочными» сигналами от компьютера — звуками катушек (coil whine), изменениями электрического потенциала корпуса и электромагнитными излучениями — позволило восстановить секретные ключи для RSA и ElGamal, а также подслушать операции цифровой подписи.

Ключевые факты из работы:

  • Для RSA алгоритмов размером до 4 096 бит исследователи утверждают, что секретный ключ можно извлечь в пределах примерно одного часа при удачном сборе сигналов.
  • Атаки возможны с использованием экономичного оборудования: параболического микрофона, обычного мобильного телефона, провода, подключённого к корпусу, или даже потребительского AM‑приёмника.
  • Методики включают акустическое прослушивание (коил-уайн), измерение изменения потенциала шасси и анализ электромагнитного поля.

Как работают эти атаки — простая модель

Ментальная модель: когда устройство выполняет криптографическую операцию, его электронные компоненты изменяют напряжения, токи и механические вибрации. Эти изменения создают сигналы в окружающей среде (звук, электрический потенциал, ЭМ‑поле). Аналитика этих сигналов и корреляция с выполняемыми операциями позволяют детектировать промежуточные состояния алгоритма и восстанавливать секреты.

Определения:

  • Побочный канал (side‑channel) — побочное проявление вычисления (звук, излучение, время), содержащее информацию о внутреннем состоянии системы.
  • Coil whine — электрический/механический шум от индуктивных компонентов при прохождении тока.

Три практических вектора атаки, которые продемонстрировали авторы

1) Акустический (coil whine)

  • Источник: механические вибрации и шумы индуктивных компонентов (катушек, трансформаторов) при изменяющихся токах.
  • Сбор: параболический микрофон с дистанции до ~10 м или обычный микрофон мобильного телефона, расположенного в 30 см от ПК.
  • Результат: при расшифровке RSA по специально подготовленным шифротекстам можно извлечь ключ за порядки часов при достаточном объёме измерений.

Когда это работает: шум выражен и коррелирует с шагами алгоритма; среда относительно тихая; микрофон может быть направлен на источник.

Когда это не сработает: хорошо звукоизолированные серверные стойки, устройства со сниженным коливанием катушек, или схемы, специально минимизирующие акустический выход.

2) Электрический потенциал корпуса (touch/chassis attacks)

  • Источник: изменение электрического потенциала шасси ноутбука/ПК в зависимости от выполняемых операций.
  • Сбор: прямой провод, прикреплённый к проводящему элементу корпуса, или косвенно — через экранопроводящие кабели с экранирующей оплёткой, подключённые к порту.
  • Результат: анализ сигнала даёт информацию, достаточную для восстановления RSA/ElGamal в тестовых условиях.

Уязвимость усиливается при плохой заземлённости и при использовании внешних кабелей с проводящей оплёткой.

3) Электромагнитное излучение (EM‑прослушивание)

  • Источник: электромагнитные поля, возникающие вокруг дорожек и компонентов при переключениях токов.
  • Сбор: направленная EM‑антенна, осциллограф или даже бытовой AM‑приёмник в некоторых случаях.
  • Результат: спектральный и временной анализ поля выдаёт зависимость от промежуточных вычислений, что позволяет реконструировать ключи.

Замечание: EM‑атаки исторически известны как TEMPEST‑вектор; текущая работа показывает практическую применимость к публичным криптосистемам с минимальным оборудованием.

Насколько это реально для обычного пользователя?

Эксперты индустрии предупреждают: атаки реальны, но непросты в исполнении. Как отметил Марк Нанниховен (Trend Micro), среднему человеку беспокоиться не стоит — эти векторы требуют специализированного оборудования, знаний и длительного нахождения атакующего рядом с целевой машиной. Такие атаки не масштабируются как массовые кибератаки и обычно выгодны только против высокоценных целей (государства, военные, критическая инфраструктура).

Меры защиты: аппаратные и программные

Важно понимать компромисс между стоимостью и уровнем защиты.

Аппаратные контрмеры

  • Экранирование (Faraday cage) для защиты от EM‑излучения.
  • Звукоизолирующие корпуса и поглотители шума для снижения акустической утечки.
  • Электрическая изоляция и надёжное заземление корпуса для уменьшения изменений потенциала.
  • Экранированные кабели и физическая изоляция критичных машин (доступ в стойки по карточкам, видеонаблюдение).

Проблема: всё это дорого и неудобно для массового развертывания; оправдано для центров обработки данных, правительственных объектов и лабораторий.

Программные контрмеры

  • Алгоритмы с постоянным временем (constant time) и маскирование промежуточных значений, чтобы уменьшить корреляцию с побочными сигналами.
  • Встраивание шумов и рандомизация порядка операций — снижает полезность собранного сигнала.
  • Аппаратно защищённые модули (HSM) и чипы с защитой от побочных каналов.

Примечание: программные техники снижают риск, но не устраняют его полностью, особенно против продвинутых атак с аппаратным сбором.

Руководство действий: чеклист для ролей

Администратор дата‑центра:

  • Ограничить физический доступ к стойкам и серверным комнатам.
  • Обеспечить надёжное заземление оборудования и мониторинг утечек.
  • Использовать экранированные кабели и закрытые стойки.

Инженер по безопасности ПО:

  • Применять реализации криптографии с защитой от побочных каналов (constant time, blinding, masking).
  • Тестировать ПО на побочные утечки в лаборатории.

Руководитель CIO/CISO:

  • Оценить критичность активов и бюджет на физическую защиту.
  • Внедрить политику размещения критичных ключей в HSM.

Практический план проверки и приёмки мер (SOP)

  1. Идентифицировать критичные системы и ключи.
  2. Выполнить базовое тестирование на утечки: акустическое, электрическое, EM‑сканирование в рабочей комнате.
  3. Применить выбранные контрмеры (изоляция, заземление, ПО) и повторно протестировать.
  4. Документировать результаты и внедрить мониторинг физической безопасности.

Критерии приёмки:

  • После применённых мер нельзя восстановить ключи с помощью тех же простых инструментов в пределах разумного времени наблюдения.
  • Физический доступ к системам ограничен и контролируется.

При каких условиях атаки нецелесообразны (контрпримеры)

  • Массовые пользовательские компьютеры в шумной офисной среде и с обычной защитой — низкая вероятность успеха.
  • Устройства, использующие специализированные криптографические процессоры с защитой от побочных каналов.
  • Современные дата‑центры с надёжной физической охраной и экранированием.

Альтернативные подходы к защите и их зрелость

  • Использование HSM и доверенных исполнителей (TEE) — высокая зрелость, подходит для ключевых операций.
  • Аппаратная ретрудированная защита для критичных серверов (Faraday, акустика) — высокая эффективность, низкая удобство.
  • Программные mitigations (constant‑time, маскирование) — хорошая соотношение цены и эффекта для большинства задач.

Простая диаграмма принятия решения (Mermaid)

flowchart TD
  A[Критичность ключа?] -->|Низкая| B[Обычная защита: ОС и сетевой доступ]
  A -->|Средняя| C[Добавить HSM и программные mitigations]
  A -->|Высокая| D[Физическая изоляция + экранирование + HSM]
  C --> E{Физические тесты показали утечку?}
  E -- Да --> D
  E -- Нет --> B

Небольшой фактбокс

  • Демонстрируемая цель: RSA 4 096‑бит — ключ можно извлечь за ~1 час при благоприятных условиях (по данным исследования).
  • Дистанции сбора: параболический микрофон до ~10 м, обычный телефон — ~30 см.
  • Оборудование: параболический микрофон, провода для прикосновения к корпусу, EM‑антенна, AM‑приёмник.

Что делать организациям прямо сейчас

  1. Инвентаризировать, где хранятся и используются критичные ключи.
  2. Переместить критические операции в HSM/TEE, где это возможно.
  3. Ограничить физический доступ к серверам и усилить заземление/экранирование в чувствительных помещениях.
  4. Проводить периодические тесты на побочные утечки как часть программы безопасности.

Краткая сводка

Исследование Техниона напомнило, что вычисления оставляют физические следы: звук, поля и потенциалы, которые можно проанализировать и извлечь секреты. Для широкой публики риск невысок, но для организаций с высокоценной информацией стоит оценить физические контрмеры и программные методы защиты.

Часто задаваемые вопросы

Можно ли выполнить такую атаку дистанционно через интернет?

Нет. Эти атаки требуют физического присутствия поблизости и прямого доступа к сенсорам сигнала или к каналам (микрофон, провод, антенна). Интернет‑вектор не даёт таких побочных сигналов.

Поможет ли просто отключить микрофон и веб‑камеру?

Отключение микрофона помогает против акустического вектора, но не защищает от EM‑излучения или утечек через корпус и кабели.

Нужно ли менять криптографические алгоритмы?

Необязательно менять алгоритм (RSA/ElGamal), но важно использовать безопасные реализации (constant‑time, blinding) и хранить ключи в HSM, чтобы уменьшить побочные утечки.

Глоссарий — 1 строка на термин

  • Side‑channel: побочный канал, передающий информацию о вычислениях через физические явления.
  • Faraday cage: экран для блокировки электромагнитного излучения.
  • Constant time: реализация алгоритма без зависимости времени выполнения от секретных данных.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Троян Herodotus: как он действует и как защититься
Кибербезопасность

Троян Herodotus: как он действует и как защититься

Включить новое меню «Пуск» в Windows 11
Windows 11

Включить новое меню «Пуск» в Windows 11

Панель полей PivotTable в Excel — руководство
Excel

Панель полей PivotTable в Excel — руководство

Включить новый Пуск в Windows 11 — инструкция
Windows

Включить новый Пуск в Windows 11 — инструкция

Дубликаты Диспетчера задач в Windows 11 — как исправить
Windows

Дубликаты Диспетчера задач в Windows 11 — как исправить

Как посмотреть историю просмотров Reels в Instagram
Социальные сети

Как посмотреть историю просмотров Reels в Instagram