Просмотр по

Продемонстрирован взлом компьютера с применением побочных сигналов

Продемонстрирован взлом компьютера с применением побочных сигналов

Пользуясь собственным ноутбуком в общественных местах вы подвергаетесь риску даже без подключения к публичным беспроводным сетям. Злоумышленники смогут узнать, нежели вы занимаетесь, анализируя электромагнитное излучение лэптопа. Современные смартфоны еще наиболее уязвимы к такому методу кибершпионажа, какой, вдобавок, в силу его пассивности невозможно обнаружить.

Сотрудники Технологического института Джорджии (Georgia Tech) на 47-м ежегодном симпозиуме IEEE/ACM по микроархитектуре поделились результатами работы по выявлению источников подобных информационных утечек, призванной посодействовать разработчикам «залатать» дыры в защите ПО и оборудования.

Исследуя излучение от различных компьютеров и мобильных устройств на платформе Android, авторы разработали методику измерения величины утечки по сторонним или побочным каналам. Они представили, что съём информации возможен на расстоянии до нескольких метров от работающего компьютера. Электромагнитную эмиссию можно регистрировать, применяя антенны, спрятанные в портфеле, акустическое излучение (звуки, производимые конденсаторами и другими электронными компонентами) — записывать с помощью микрофонов, установленных под столешницей в кафе. Изменения расхода энергии отслеживаются прибором, замаскированным под зарядное механизм для аккумуляторов и вставленным в розетку рядом с блоком питания взламываемого компьютера. Для приема ряда сигналов сгодится простой радиоприемник, прочие требуют более сложного спектроанализатора.

В качестве демонстрации, один из участников набирал пароль на своем лэптопе, а другой, за стеной, считывал этот пароль применяя побочные сигналы, генерируемые драйвером клавиатуры первого компьютера.

Это ПО было изменено в демонстрационных целях, чтобы облегчить идентификацию вводимых символов, однако, как подчеркивают авторы работы, оно осталось обычным, хотя и не очень эффективным драйвером. Кроме этого, многие нормальные, немодифицированные проекты, используемые для обновления экрана или проверки правописания, предоставляют довольно сведений для успеха подобных атак.

В открытых источниках пока нет сведений о реальных попытках взлома с применением побочных сигналов, но исследователи считают, что это лишь вопрос времени. О потенциальной опасности побочной эмиссии для информационной безопасности ученые предупреждают уже на протяжении многих лет, но данное исследование, осуществлявшееся при поддержке фонда NSF, стало первой попыткой углубленного анализа этой проблемы.

Полученными результатами смогут руководствоваться конструкторы при внесении модификаций на уровне аппаратной архитектуры и программных инструкций для изменения поведения устройств.

Авторы признают, что полностью ликвидировать все сигналы побочных каналов не представляется возможным: «Нужно совершить эти сигналы слабыми, так чтобы взломщикам требовалось подобраться ближе, использовать более крупные антенны и занимающие немало времени процедуры анализа сигналов. Мы обнаружили, что некоторые операции существенно „громче“ остальных, приглушив их можно усложнить задачу хакерам».

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *