Новости проекта
- 28.12.21Стартовал BEST CIO 2021. Регистрация открыта!
подробнее » - 01.07.21Объявлены победители BEST CIO 2020
подробнее » - 23.06.21Определены финалисты BEST CIO 2020
подробнее »
«Именно то, как вы собираете, организуете и используете информацию, определяет, победите вы или проиграете»
Сотрудники Группы криптографии и информационной безопасности (CIS) Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института Эран Тромер (Eran Tromer), Рон Ривест (Ron Rivest) и Саман Амарасингх (Saman Amarasinghe) исследовали экзотические варианты атак с целью закрыть возможные «дыры» в системах безопасности. Ученые отмечают: любые данные о работе компьютера могут быть потенциально опасными, а внешне надежные криптографические алгоритмы – оказаться хрупкими при наличии дополнительных сведений.
ОС изолирует работу разных программ, но при одновременном исполнении разные программы зачастую используют один кэш. Группе MIT удалось показать, что измеряя время записи данных в разных фрагментах кэша, вредоносное ПО может определить, насколько часто криптографическая система использует эти фрагменты, а также предложить способ получения секретного ключа на основании данных о модели обращения к памяти. При этом необходимые изменения параметров доступа к памяти занимают несколько миллисекунд, а собственно получение ключа (для системы шифрования AES) – несколько секунд. Сейчас ведется работа над прототипом системы защиты от атак, использующих корреляции криптоключа и модели обращения к памяти.
Кроме того, Эран Тромер изучает возможность атак на кэш сетевых серверов, используемых в системах облачных вычислений, а также продолжает разработку «супер-микрофона», способного улавливать акустические волны и выполнять их анализ с целью получения информации о криптоключе (ранее исследования в данной области проводились в Вейцмановском институте (Реховот, Израиль)).