অ্যাম্বিয়েন্ট কম্পিউটার গোলমাল আপনার এনক্রিপশন সিক্রেটস

[ড্যানিয়েল, এডিআই, সেইসাথে ইরান] লিক্স করে, তেল আভিভ বিশ্ববিদ্যালয়ের পাশাপাশি উইজম্যান ইনস্টিটিউট অফ সায়েন্সের গবেষকরা কার্যকরভাবে 4096-বিট আরএসএ এনক্রিপশন গোপনীয়তাগুলি কেবলমাত্র গোলমাল ব্যবহার করেছেন লক্ষ্য কম্পিউটার দ্বারা তৈরি। এটি একটি জাদু মত একটি বিট হতে পারে, তবে এটি একটি প্রকৃত আক্রমণ – যদিও এটি বাস্তবতা সন্দেহজনক হতে পারে। গ্রুপটি প্রথমে ইউরোক্রিপ্ট 2004 এ এই অ্যাসল্ট ভেক্টরকে ব্যাখ্যা করে। এনক্রিপশন সিক্রেটস ডিকোড করার জন্য ব্যবহৃত শব্দটি প্রসেসরের দ্বারা তৈরি করা হয় না, তবে প্রসেসর এর পাওয়ার সাপ্লাই দ্বারা, সাধারণত ক্যাপাসিটারগুলির পাশাপাশি coils দ্বারা তৈরি করা হয়। এই পরিস্থিতিতে লক্ষ্য নির্মাতা জিএনইউ গোপনীয়তা গার্ডের একটি অনুলিপি চালায় (GNUPG)।

তাদের অনেক পরীক্ষার সময়, দলটি খুব বেশি উচ্চ-শেষ অডিও সরঞ্জামগুলি ব্যবহার করে, যার মধ্যে ব্রুদ এবং কজের ল্যাব গ্রেড মাইক্রোফোনের পাশাপাশি একটি প্যারাবোলিক প্রতিফলক রয়েছে। প্রসেসর এয়ার Vents এ মাইক্রোফোনটি নির্দেশ করে, তারা তাদের আক্রমণের সাথে এগিয়ে যাওয়ার জন্য পর্যাপ্ত শব্দটি বের করতে সক্ষম হয়েছিল। [ড্যানিয়েল, এডিআই, সেইসাথে ইরান] gnupg এর উৎস থেকে শুরু করে। তারা লক্ষ্য পিসিতে x86 প্রসেসরের উপর চলমান ব্যক্তিগত opcodes এ সব পদ্ধতি থেকে কাজ করে। প্রতিটি opcode রান করা হয়, একটি গোলমাল স্বাক্ষর উত্পাদিত হয়। সংকেত পরিবর্তনগুলি কিছুটা তথ্যের উপর নির্ভর করে প্রসেসরটি পরিচালনা করছে। এই তথ্যটি ব্যবহার করে, সেইসাথে কিছু অত্যন্ত গভীর বর্ণালী বিশ্লেষণের মাধ্যমে দলটি এনক্রিপশন কীগুলি নিষ্কাশন করতে সক্ষম হয়েছিল। অ্যাসলেট ভেক্টর মোট প্রযুক্তিগত বিবরণ তাদের চূড়ান্ত কাগজ (পিডিএফ লিঙ্ক) দেওয়া হয়।

একবার তাদের মৌলিক কৌশলগুলি ছিল, [ড্যানিয়েল, এডিআই, সেইসাথে ইরান] অন্যান্য আক্রমণের ভেক্টরগুলি অনুসন্ধান করেছিল। তারা কম্পিউটার চ্যাসিগুলিতে স্থল উর্ধ্বগতি ব্যবহারের তথ্য ব্যবহার করতে সক্ষম হয়েছিল। তারা এমনকি অডিও আক্রমণ করতে একটি সেল ফোন ব্যবহার করতে সক্ষম ছিল। সেলফোনের নিম্ন উচ্চমানের মাইক্রোফোনের কারণে, প্রয়োজনীয় ডেটা নিষ্কাশন করার জন্য অনেক বেশি (ঘন্টার কয়েক ঘন্টার জন্য) সময় প্রয়োজন।

সৌভাগ্যক্রমে [ড্যানিয়েল, এডিআই, সেইসাথে ইরান] হোয়াইট টুপি হ্যাকার, পাশাপাশি তাদের ডেটা জিএনজি-তে পাঠানো হয়েছে। এই হামলার বেশ কয়েকটি countermeasures ইতিমধ্যে gnupg এর বর্তমান সংস্করণে অন্তর্ভুক্ত করা হয়।

Leave a Reply

Your email address will not be published. Required fields are marked *