Säkerhetsforskare har framgångsrikt brutit en av de säkraste krypteringsalgoritmer, 4096-bitars RSA, genom att lyssna med en mikrofon på en dator som dekrypterar data. Angreppet är ganska enkelt och kan utföras med rudimentär hårdvara.

Denna akustiska kryptoanalys, utförd av Daniel Genkin, Adi Shamir (som var meduppfinnare till RSA), och Eran Tromer, använder vad som kallas en sidokanalsattack. En sidokanal är en indirekt attackvektor, och brukar därför inte säkras ordentligt. Till exempel hindrar passkoden en angripare från direkt öppna en telefon - men om man tittar på fingeravtrycken på skärmen och räknar ut koden, skulle det vara en sidokanalsattack. I detta fall lyssnar forskarna till högfrekventa (10 till 150 kHz) ljud som produceras av datorn när den dekrypterar data.

Själva avlyssningen är inte så komplicerad. När man vet vilken frekvens som ska lyssnas efter, kan filter se till att bara de ljud som utgår från datorn under tiden cpu:n dekrypterar data tas upp. Den akustiska signalen kommer från processorns spänningsregulator, som försöker att upprätthålla en konstant spänning under vilt varierande och plötslig belastning.

Det svåra är att sedan få ut någon information av ljuden. Forskarna fokuserade på en mycket specifik implementation av kryptering: GnuPG 1.x (öppen version av PGP), en implementering av RSA-kryptot. Med några mycket smarta kryptoanalytiker, kunde forskarna att lyssna efter avslöjande tecken på att processorn dekrypterade vissa uppgifter, och sedan lyssna på den följande strömmen av ljud för att gissa dekrypteringsnyckeln. Samma attack skulle inte fungera på olika kryptosystem eller olika krypteringsprogram - de skulle behöva börja om från början och räkna ut alla de unika ljuden från scratch.

Forskarna lyckades extrahera dekrypteringsnycklar på fyra meter med en bra parabolmikrofon. Intressant nog lyckades de också utföra denna attack med en smartphone placerad 30 cm från datorn. Akustisk kryptoanalys är faktiskt förvånansvärt farlig. Om du skulle dekryptera några filer i ett bibliotek, kafé, eller annan offentlig plats - skulle någon kunna komma över din nyckel bara genom att placera sin telefon i närheten av datorn. Så vill du inte lyssna på Skrillex på hög volym när du dekrypterar, är det nog bäst att du låser in dig.