اكتشف ثلاثة من الباحثين في إسرائيل إمكانية كسر مفاتيح تشفير RSA بطول 4096 بتاً باستخدام ميكروفون للاستماع إلى الضوضاء عالية النغمة التي تولّدها مكوّنات الحاسوب الداخلية. وقد نشر عادي شامير (أحد مخترعي طريقة RSA)، دانيال غينكن وعِران ترومر ورقة بحثية تصف هذه التقنية على أحد سيرفرات جامعة تل أبيب.
تطلق الحواسيب ضوضاء، كما يفسّر الباحثون، أهم بكثير من أزيز المروحة. فالـ CPU مثلا يطلق ضجيجا عالي النغمة خلال عمله، يتذبذب اعتمادا على نوعية العمليات التي يؤديها—وكذلك تفعل باقي المكونات. وبعد أن شكوا في إمكانية استغلالهم لهذه الخاصية في الحواسيب، فقد خطط الباحثون لخلق برمجة تفسّر بيانات الضوضاء المتحصلة عبر ميكروفونات بسيطة وقلة من المكونات الأخرى. كما ركّزوا حصرا على محاولة تحقيق صفة واحدة فريدة: فك مفتاح تشفير RSA. وبعد الكثير من المحاولة والجهود، فقد وجد الباحثون أنه يمكن تحقيقه دون كثير عناء.
قد يكون الاستماع والرصد للضوضاء التي يصدرها حاسوب خلال معالجته لرمز واحد في مفتاح تشفير أمرا مستحيلا بالطبع، وهكذا فقد صمم الباحثون طريقة تجعل الضوضاء تتكرر لمرات عديدة متتابعة لتسمح بالتقاط إشارتها. ولا يمكن لذلك أن يحصل إلا لو كان المهاجم قابلا على إرسال نص مشفر إلى الماكنة التي ستتم مهاجمتها وجعلها تعالجه. يتضمن النص المشفر شفرة تتسبب بالتكرار. وعبر الاستماع لكيفية معالجة الحاسوب للنص المشفر، يمكن للباحثين تخطيط الضوضاء التي يقوم بها الحاسوب وهو يتعامل مع رموز مختلفة، مما يسمح بكسر مفاتيح التشفير التي يرسلها الآخرون.
إن أشد الجوانب إثارة للخوف حول هذه الطريقة هو السهولة التي يمكن تطبيقها على ماكنات مختلفة. فقد وجد الباحثون، مثلا، أنهم عبر استخدام لابتوب والقليل من الأجهزة والبرمجيات كانوا قادرين على كسر مفاتيح التشفير على لابتوب ثانية. ثم قاموا بنفس العمل باستخدام هاتف نقال كجهاز تنصّت. وهم يقترحون أنه يمكن تعبئته بالكامل في برمجيات وإرساله على شكل مالوير (برمجيات ضارة)، تكسر مفاتيح التشفير على الحواسيب المصابة وترسلها إلى المخترق.
وفي ملاحظة جانبية، فقد وجد الباحثون أيضا أن الهجمات واطئة عرض الحزمة على الحواسيب ممكنة أيضا، عبر قياس الجهد الكهربي لهيكل (شاسيه) الحاسوب خلال انشغال دوائره بأداء عملها.
اعداد: حيدر رشيد