Атаку под названием RevEAL можно использовать для утечки данных в процессе шифрования.

Группа ученых из Университета штата Северная Каролина (США) и Университета Девятого сентября (Турция) продемонстрировала «первую атаку по сторонним каналам» на гомоморфное шифрование, которую можно использовать для утечки данных в процессе шифрования.

«Отслеживая энергопотребление устройства, кодирующего данные для гомоморфного шифрования, мы можем считывать данные. Таким образом, даже технологии шифрования следующего поколения нуждаются в защите от атак по сторонним каналам», — сообщили эксперты.

Гомоморфное шифрование — форма шифрования, которая позволяет выполнять определенные типы вычислений непосредственно над зашифрованными данными, не расшифровывая их в первую очередь. Она также предназначена для сохранения конфиденциальности, поскольку позволяет обмениваться конфиденциальными данными с другими сторонними службами для дальнейшей обработки, в то время как основная информация остается зашифрованной и, соответственно, недоступной для поставщика услуг.

Атака с утечкой данных, предложенная исследователями, связана с уязвимостью в реализации технологии с открытым исходным кодом Microsoft SEAL. Эксплуатация проблемы позволяет восстановить фрагмент открытого текстового сообщения, который был зашифрован гомоморфно, в обход защиты конфиденциальности.

Атака, получившая название RevEAL, «нацелена на выборку по Гауссу на этапе шифрования SEAL и может извлечь все сообщения с помощью одного измерения мощности», используя преимущество «утечки по сторонним каналам на основе мощности версии Microsoft SEAL старше v3.6, который реализует протокол Brakerski/Fan-Vercauteren (BFV).

Как отметили эксперты, версии SEAL 3.6, выпущенные 3 декабря 2020 года, и более поздние версии используют другой алгоритм выборки, однако могут содержать другие уязвимости.

Источник: securitylab