Исследователи продемонстрировали дистанционный взлом компьютера
Исследователи из Технологического института Джорджии (Georgia Tech) на 47-м ежегодном симпозиуме IEEE/ACM по микроархитектуре поделились результатами работы по выявлению источников информационных утечек, призванной помочь разработчикам «залатать» дыры в защите ПО и оборудования.
Исследуя излучение от различных компьютеров и мобильных устройств на платформе Android, учёные разработали методику измерения величины утечки по сторонним или побочным каналам. Они показали, что съём информации возможен на расстоянии до нескольких метров от работающего компьютера. Электромагнитную эмиссию можно регистрировать с помощью антенн, спрятанных в портфеле, акустическое излучение (звуки, производимые конденсаторами и другими электронными компонентами) — записывать с помощью микрофонов, установленных под столешницей в кафе. Изменения расхода энергии отслеживаются прибором, замаскированным под зарядное устройство для аккумуляторов и вставленным в розетку рядом с блоком питания взламываемого компьютера. Для приёма ряда сигналов сгодится простой радиоприемник.
Во время демонстрации работы метода, один из участников набирал пароль на своем лэптопе, а другой, за стеной, считывал этот пароль, используя побочные сигналы, генерируемые драйвером клавиатуры первого компьютера.
В открытых источниках пока нет информации о реальных взломах с помощью побочных сигналов, но разработчики считают, что это — вопрос времени. О возможной опасности побочной эмиссии для информационной безопасности учёные предупреждают уже много лет, но данное исследование, осуществлявшееся при поддержке фонда NSF, стало первой попыткой углубленного анализа этой проблемы.
Полученными результатами смогут руководствоваться конструкторы при внесении модификаций на уровне аппаратной архитектуры и программных инструкций для изменения поведения устройств.
Полностью устранить все сигналы побочных каналов невозможно: «Нужно сделать эти сигналы слабыми, так чтобы взломщикам требовалось подобраться ближе, использовать более крупные антенны и занимающие много времени процедуры анализа сигналов. Мы обнаружили, что некоторые операции гораздо «громче» остальных, приглушив их можно усложнить задачу хакерам».