Новини проекту

всі новини

Безопасные компьютеры не так уж безопасны

3 ноября 2009 г., 15:20

Сотрудники Группы криптографии и информационной безопасности (CIS) Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института Эран Тромер (Eran Tromer), Рон Ривест (Ron Rivest) и Саман Амарасингх (Saman Amarasinghe) исследовали экзотические варианты атак с целью закрыть возможные «дыры» в системах безопасности. Ученые отмечают: любые данные о работе компьютера могут быть потенциально опасными, а внешне надежные криптографические алгоритмы – оказаться хрупкими при наличии дополнительных сведений.

ОС изолирует работу разных программ, но при одновременном исполнении разные программы зачастую используют один кэш. Группе MIT удалось показать, что измеряя время записи данных в разных фрагментах кэша, вредоносное ПО может определить, насколько часто криптографическая система использует эти фрагменты, а также предложить способ получения секретного ключа на основании данных о модели обращения к памяти. При этом необходимые изменения параметров доступа к памяти занимают несколько миллисекунд, а собственно получение ключа (для системы шифрования AES) – несколько секунд. Сейчас ведется работа над прототипом системы защиты от атак, использующих корреляции криптоключа и модели обращения к памяти.

Кроме того, Эран Тромер изучает возможность атак на кэш сетевых серверов, используемых в системах облачных вычислений, а также продолжает разработку «супер-микрофона», способного улавливать акустические волны и выполнять их анализ с целью получения информации о криптоключе (ранее исследования в данной области проводились в Вейцмановском институте (Реховот, Израиль)).


  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT