¿Puedes usar el ruido eléctrico de la CPU de una computadora para extraer una clave de cifrado?

Este artículo de Wired de 2015 afirma que es posible utilizar un dispositivo remoto para determinar una clave utilizada durante el descifrado mediante el muestreo de las emisiones de radio del procesador a 100 kHz.

También afirman que por:

engañando al objetivo para que descifrara un mensaje cuidadosamente elegido, pudieron "torcer el brazo del algoritmo" para filtrar información más confidencial, creando más pistas en las emanaciones filtradas para que su radio PITA las recogiera.

Incluso con esta condición, parece poco probable que un procesador moderno emita suficiente ruido de radio para que un dispositivo pueda obtener información significativa. Pero no soy ingeniero eléctrico.

Respuestas (1)

En 2013, este documento (sin revisión por pares), RSA Key Extraction via Low-Bandwidth Acoustic Cryptoanalysis demostró un método similar, usando ruido acústico, y argumentó que también se podría usar el potencial eléctrico. (No utilizan ruido eléctrico).

Comparte dos de los mismos coautores que el artículo citado por Wired, por lo que es básicamente el mismo equipo de investigación.

Fue escrito por Slashdot .

Gnupg solucionó el problema http://lists.gnupg.org/pipermail/gnupg-devel/2013-December/028102.html

Durante mi edición, miré el papel. No aborda el ruido eléctrico. Dado que es el mismo equipo de investigación, no parece agregar mucha confianza a la afirmación. Este no es un resultado experimental reproducido de forma independiente, sino simplemente otra afirmación no confirmada de las mismas personas.
Yo diría que no está sin confirmar, ya que hubo una nueva versión de software debido a esto. Si fuera infundado, no habría código para arreglar
Ese es un argumento inseguro; la solución puede haber sido política o por la "óptica". Tampoco explica cómo supuestamente pudieron reproducir el mismo problema en el ruido eléctrico, cuando la supuesta solución debería haberlo solucionado.