`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Продемонстрирован взлом компьютера с использованием побочных сигналов

+11
голос
Продемонстрирован взлом компьютера с использованием побочных сигналов

Пользуясь своим ноутбуком в общественных местах вы подвергаетесь риску даже без подключения к публичным беспроводным сетям. Злоумышленники могут узнать, чем вы занимаетесь, анализируя электромагнитное излучение лэптопа. Современные смартфоны еще более уязвимы к такому методу кибершпионажа, который, вдобавок, в силу его пассивности невозможно обнаружить.

Сотрудники Технологического института Джорджии (Georgia Tech) на 47-м ежегодном симпозиуме IEEE/ACM по микроархитектуре поделились результатами работы по выявлению источников таких информационных утечек, призванной помочь разработчикам «залатать» дыры в защите ПО и оборудования.

Исследуя излучение от различных компьютеров и мобильных устройств на платформе Android, авторы разработали методику измерения величины утечки по сторонним или побочным каналам. Они показали, что съём информации возможен на расстоянии до нескольких метров от работающего компьютера. Электромагнитную эмиссию можно регистрировать, используя антенны, спрятанные в портфеле, акустическое излучение (звуки, производимые конденсаторами и другими электронными компонентами) — записывать с помощью микрофонов, установленных под столешницей в кафе. Изменения расхода энергии отслеживаются прибором, замаскированным под зарядное устройство для аккумуляторов и вставленным в розетку рядом с блоком питания взламываемого компьютера. Для приема ряда сигналов сгодится простой радиоприемник, другие требуют более сложного спектроанализатора.

В качестве демонстрации, один из участников набирал пароль на своем лэптопе, а другой, за стеной, считывал этот пароль используя побочные сигналы, генерируемые драйвером клавиатуры первого компьютера.

Это ПО было изменено в демонстрационных целях, чтобы облегчить идентификацию вводимых символов, однако, как подчеркивают авторы работы, оно осталось обычным, хотя и не очень эффективным драйвером. Кроме того, многие нормальные, немодифицированные программы, используемые для обновления экрана или проверки правописания, предоставляют достаточно данных для успеха подобных атак.

В открытых источниках пока нет сведений о реальных попытках взлома с применением побочных сигналов, но исследователи считают, что это лишь вопрос времени. О потенциальной опасности побочной эмиссии для информационной безопасности ученые предупреждают уже на протяжении многих лет, но данное исследование, осуществлявшееся при поддержке фонда NSF, стало первой попыткой углубленного анализа этой проблемы.

Полученными результатами смогут руководствоваться конструкторы при внесении модификаций на уровне аппаратной архитектуры и программных инструкций для изменения поведения устройств.

Авторы признают, что полностью устранить все сигналы побочных каналов не представляется возможным: «Нужно сделать эти сигналы слабыми, так чтобы взломщикам требовалось подобраться ближе, использовать более крупные антенны и занимающие много времени процедуры анализа сигналов. Мы обнаружили, что некоторые операции гораздо „громче“ остальных, приглушив их можно усложнить задачу хакерам».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

Есть такая книга "Криптономикон". Описан подобный метод взлома и "защита" от него - герой книги написал программу мельтешения окон на экране, а результаты работы для себя выводил индикаторами клавиатуры.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT