Hackerek mobilon is
Aszámítástechnikai eszközök mellékcsatornáinak (például az áramfogyasztásának és az elektromágneses kisugárzásának) vizsgálata alapján információkat lehet kinyerni a készülék belső műveleteiről. A kriptográfiai algoritmusokat futtató csipkártyák jó része úgy van megtervezve, hogy megakadályozza az információk effajta kiszivárgását. Sok GSM-hálózatban olyan csipkártyákat alkalmaznak, amelyek a COMP128 kriptográfiai algoritmust vagy annak valamelyik származékát használják a felhasználók azonosítására és az üzenetváltások és tranzakciók biztonságossá tételére.
Az IBM kutatócsoportja új módszert talált, amellyel kinyerhető a SIM-kártyák COMP128 kulcsa a mellékcsatornák figyelésével. A COMP128 algoritmus futásakor hatalmas táblázatokból kell kikeresni értékeket, és ez a SIM-kártyákhoz hasonló egyszerű eszközökön csak olyan komplikált módszerekkel érhető el, amelyek azt eredményezik, hogy rengeteg bizalmas információ szivárog ki a mellékcsatornákba. A támadás végrehajtásához mindössze arra van szükség, hogy hétszer lefuttassák a kártyával az ismeretlen kulcsot használó algoritmust. Ha egy hacker csupán csak egy percre is hozzájut a SIM-kártyához, gond nélkül kinyerheti belőle a teljes 128 bites kulcsot.
Az IBM kutatói most olyan új eljárást fejlesztettek ki, amellyel megvédhetők a táblázatkikeresési műveletek a mellékcsatornán keresztül végbemenő támadásokkal szemben. A táblázatkikeresési műveletek szerves részét képezik a gyakorlatban használt legtöbb titkosítási algoritmusnak. A táblázatkikeresési művelet beolvassa a számítógép memóriájában lévő táblázat egy adott pozíciójában tárolt értéket.
A kutatók olyan eljárást dolgoztak ki, amellyel az egyszeri táblázatkikeresési művelet, amely a mellékcsatornán keresztül a beolvasott értékre vonatkozó információkat szolgáltat ki, felváltható több, egymást követő, véletlenszerű helyre irányuló táblázatkikeresési művelettel, ami így nem vezet információkiszivárgáshoz. Ennek feltételeit az teremti meg, hogy véletlenszerűen generálnak egy kisméretű segédtáblázatot. Ezzel nagymértékben csökken a mellékcsatornára kikerülő információk értéke, annyira, hogy a hacker nem tudja felhasználni őket. Mivel a javasolt eljárás kevés RAM-ot igényel a segédtáblázat tárolására, egyszerűen alkalmazható sokféle korlátozott tárkapacitású eszköz (így a mobiltelefonok) mellékcsatornán át kezdeményezett támadásokkal szembeni védelmére.
VG-összefoglaló


