שלושה מדעני מחשב מאוניברסיטת מישיגן טוענים כי מצאו דרך לנצל חולשה בטכנולוגיית RSA Security המשמשת להגן על מערכות רבות - החל מנגנים דרך Smartphones ועד לשרתי e-Commerce.
לדבריהם, תהליך ההזדהות באמצעות RSA הינו רגיש רגיש לשינויי מתח (Voltage) המסופק למחזיק המפתח הפרטי (Private Key).
"אלגוריתם ה-RSA מספק אבטחה תחת ההנחה שכל עוד המפתח הפרטי הינו פרטי, אין אפשרות לפצח אותו אלא רק לנחשו. הראינו כי הנחה זו שגויה", אמרה ואלריה ברטאקי, פרופסור במחלקה להנדסת חשמל ומדעי המחשב באוניברסיטה.
אלגוריתם ה-RSA הוצג לראשונה ב-1978 בכנס ה-RSA Security השנתי בסן-פרנסיסקו. ניחוש יותר מ-1000 ספרות של קוד בינארי במפתח פרטי יכול להתמשך מספר בל ישוער של שעות, וכל כן נחשב המפתח לבלתי ניתן לפריצה; אולם, החוקרים אומרים כי שינוי במתח החשמלי המסופק למחשב מאובטח באמצעות התקן ייעודי ולא יקר, איפשר להם לשפר את ביצועי המחשב במידה שהביאה לפיצוח המפתח הפרטי תוך כ-100 שעות - וכל זאת בלא להשאיר כל עקבות.
במאמר שפירסמו מתארים החוקרים כיצד ביצעו את התקיפה על מערכת ה-SPARC מבוססת ה-Linux. עוד הם אומרים כי הם מצאו פתרון לבעיה, וזאת באמצעות טכניקת הצפנה הקרויה Salting אשר עושה שימוש בעירבוב אקראי של ספרות המפתח הפרטי.
לידיעה בנושא (אנגלית) -
לידיעה מאתר אוניברסיטת מישיגן -
http://www.ns.umich.edu/htdocs/releases/story.php?id=7551
למאמר המקורי -
http://www.eecs.umich.edu/~valeria/research/publications/DATE10RSA.pdf