Воровать ключи к шифрам RSA с ПК научились «с помощью хлебной лепешки»

Воровать ключи к шифрам RSA с ПК научились «с помощью хлебной лепешки»

Исследователи из Тель-Авивского университета придумали способ похищения ключей шифрования с ноутбука, анализируя электромагнитное поле вокруг него с расстояния в полметра. Самого компьютера при этом не нужно даже касаться.

Суть метода заключается в том, что вокруг компьютера во время его работы формируется электромагнитное поле, свойства которого зависят от типа обрабатываемой информации. Атака проходит в два этапа. Сначала атакующий отправляет на ПК составленный специальным образом зашифрованный текст. Затем с помощью приемника он «слушает» колебания электромагнитного поля вокруг устройства — происходящие во время дешифровки полученного текста, передает cnews.ru.

Чтобы метод сработал, на компьютере жертвы для дешифровки сообщений должна использоваться популярная утилита GnuPG. Кроме того, текст должен быть закодирован одним из двух алгоритмов — RSA или ElGamal.

Приемник, фиксирующий колебания электромагнитного поля, можно изготовить из деталей и устройств, которые легко купить в магазине. Исследователи предложили три варианта исполнения устройства.

Первый вариант — смотанный в несколько витков изолированный коаксиальный кабель, подключенный к другому ноутбуку. Второй вариант — автономной электронное приспособление с четырьмя пальчиковыми батарейками, размер которого сопоставим с хлебной лепешкой (диаметр 15 см вместе с антенной). Запись колебаний происходит на карту памяти microSD. И третий вариант — использование простейшего радиоприемника AM-диапазона для фиксирования электромагнитных колебаний и подключенного к нему смартфона для их записи.

По словам исследователей, фиксировать колебания электромагнитного поля необходимо в течение нескольких секунд. Затем полученную информацию необходимо проанализировать, и только тогда можно получить ключи.

Достоинство метода, утверждают исследователи, заключается в возможности скрыть устройство считывания колебаний электромагнитного поля, например, в хлебной лепешке пите (во втором примере реализации приемного устройства оно как размером с лепешку).

В 2013 г. другим израильским исследователям удалось извлечь криптографические ключи RSA путем прослушивания незаметного человеку высокочастотного шума, издаваемого компьютером во время работы, обусловленного вибрацией его электронных компонентов.

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru