РУС   |   УКР
ИНТЕРНЕТ-ЖУРНАЛ - "КОНТЕНТ"

Исследователи продемонстрировали дистанционный взлом компьютера


Январь 14, 2015

Исследователи из Технологического института Джорджии (Georgia Tech) на 47-м ежегодном симпозиуме IEEE/ACM по микроархитектуре поделились результатами работы по выявлению источников информационных утечек, призванной помочь разработчикам «залатать» дыры в защите ПО и оборудования.

Исследуя излучение от различных компьютеров и мобильных устройств на платформе Android, учёные разработали методику измерения величины утечки по сторонним или побочным каналам. Они показали, что съём информации возможен на расстоянии до нескольких метров от работающего компьютера. Электромагнитную эмиссию можно регистрировать с помощью антенн, спрятанных в портфеле, акустическое излучение (звуки, производимые конденсаторами и другими электронными компонентами) — записывать с помощью микрофонов, установленных под столешницей в кафе. Изменения расхода энергии отслеживаются прибором, замаскированным под зарядное устройство для аккумуляторов и вставленным в розетку рядом с блоком питания взламываемого компьютера. Для приёма ряда сигналов сгодится простой радиоприемник.

Во время демонстрации работы метода, один из участников набирал пароль на своем лэптопе, а другой, за стеной, считывал этот пароль, используя побочные сигналы, генерируемые драйвером клавиатуры первого компьютера.

В открытых источниках пока нет информации о реальных взломах с помощью побочных сигналов, но разработчики считают, что это — вопрос времени. О возможной опасности побочной эмиссии для информационной безопасности учёные предупреждают уже много лет, но данное исследование, осуществлявшееся при поддержке фонда NSF, стало первой попыткой углубленного анализа этой проблемы.

Полученными результатами смогут руководствоваться конструкторы при внесении модификаций на уровне аппаратной архитектуры и программных инструкций для изменения поведения устройств.

Полностью устранить все сигналы побочных каналов невозможно: «Нужно сделать эти сигналы слабыми, так чтобы взломщикам требовалось подобраться ближе, использовать более крупные антенны и занимающие много времени процедуры анализа сигналов. Мы обнаружили, что некоторые операции гораздо «громче» остальных, приглушив их можно усложнить задачу хакерам».

По материалам ko.com.ua
Теги:
компьютер смартфон android хакер
  • Tweet

Теги
3D 3G 5G acer аккаунт amazon amd amoled android apple asus аутсорсинг blackberry cisco cloud DDoS dell девайс домен фаблет facebook фишинг fly Fonepad fujitsu гейтс google google play GPS хакер хостинг hp htc huawei ibm intel интернет интертелеком ios ipad iphone ips java джобс кибер киевстар компьютер контент краудфандинг lenovo lg life :) Lollipop lte mac microsoft motorola msi мтс-украина nexus nokia ноутбук oled panasonic philips планшет планшетофон портал программа программист провайдер робот samsung seo сервер сеть SIM skype смартфон софт sony стартап toshiba тримоб цукерберг tv twitter укртелеком вирус Vodafone web xiaomi yahoo yandex zte
Партнеры журнала
20 Окт.

Сделай сильный ход

Создание сайтов и интернет-магазинов компании CiM - веб сайты всем!

подробнее
Follow @contentcomua

Content.com.ua © 2014. Компанія "СіМ". Веб-cайти усім! Создание сайтов
  • О проекте
  • Виджет

Исследователи продемонстрировали дистанционный взлом компьютера