Le chiffrement par clé publique RSA est un algorithme de cryptographie asymétrique, très utilisé pour échanger des données confidentielles sur Internet. Il existe depuis 1977 et permet de protéger et vérifier l’origine de tous les sites internet et ordinateurs du monde.


C’est ce qui chiffre par exemple vos transactions lorsque vous vous connectez sur le site de votre banque.

Pour cracker en bruteforce ce chiffrement, il faudrait environ 2000 ans et une machine avec de grande ressources. Ça rassure non ?

Et bien pas vraiment car le co-inventeur de l’algorithme RSA a conçu un moyen pour décrypter les sons qu’émet un processeur quand il travaille sur un contenu chiffré.

resized_mobile-attack

En plaçant un téléphone mobile à côté d’un PC, on peut écouter les faibles sons d’un processeur quand il décode un contenu chiffré en récupérant les clés elle-même. Cette découverte est à mettre à l’actif de trois personnes, Admir Shamir connu pour être le co-développeur de l’algorithme RSA, Daniel Genkin et Eran Tromer de l’Université de Tel Aviv.

« L’attaque peut extraire des clés RSA complètes de 4096 bits depuis différents modèles de PC portables en moins d’une heure et en utilisant le son généré par les ordinateurs pendant le décryptage de certains textes chiffrés », expliquent les auteurs. Ils ajoutent, « nous démontrons de manière expérimentale que ces attaques peuvent être réalisées en utilisant soit un téléphone mobile placé à côté de l’ordinateur (30 cm) ou un micro plus sensible placé à 4 mètres ».

Pour avoir un compte rendu détaillé des résultats, je vous invite a voir ce papier: http://www.cs.tau.ac.il/~tromer/acoustic/