УКР   |   РУС
ІНТЕРНЕТ-ЖУРНАЛ - "КОНТЕНТ"

Дослідники продемонстрували дистанційний злом комп'ютера


Січень 14, 2015

Дослідники з Технологічного інституту Джорджії (Georgia Tech) на 47-му щорічному симпозіумі IEEE/ACM з мікроархітектурі поділилися результатами роботи з виявлення джерел інформаційних витоків, покликаної допомогти розробникам «залатати» дірки у захисті ПЗ і обладнання.

Досліджуючи випромінювання від різних комп'ютерів і мобільних пристроїв на платформі Android, вчені розробили методику вимірювання величини витоку по стороннім або побічним каналам. Вони показали, що знімання інформації можливе на відстані до декількох метрів від працюючого комп'ютера. Електромагнітну емісію можна реєструвати за допомогою антен, захованих у портфелі, акустичне випромінювання (звуки, вироблювані конденсаторами та іншими електронними компонентами) — записувати за допомогою мікрофонів, встановлених під стільницею в кафе. Зміни витрати енергії відслідковуються приладом, замаскованим під зарядний пристрій для акумуляторів і вставленим в розетку поруч з блоком живлення комп'ютера. Для прийому ряду сигналів згодиться простий радіоприймач.

Під час демонстрації роботи методу, один з учасників набирав пароль на своєму лептопі, а інший, за стіною, зчитував цей пароль, використовуючи побічні сигнали, що генеруються драйвером клавіатури першого комп'ютера.

У відкритих джерелах поки немає інформації про реальних зломи за допомогою побічних сигналів, але розробники вважають, що це — питання часу. Про можливу небезпеку побічної емісії для інформаційної безпеки вчені попереджають вже багато років, але дане дослідження, яке здійснювалося за підтримки фонду NSF, стало першою спробою поглибленого аналізу цієї проблеми.

Отриманими результатами зможуть керуватися конструктори при внесенні модифікацій на рівні апаратної архітектури і програмних інструкцій для зміни поведінки пристроїв.

Повністю усунути всі сигнали побічних каналів неможливо: «Потрібно зробити ці сигнали слабкими, так щоб зломникам вимагалося підібратися ближче, використовувати більш великі антени і займають багато часу процедури аналізу сигналів. Ми виявили, що деякі операції набагато «голосніше» інших, приглушивши їх можна ускладнити завдання хакерам».

За матеріалами ko.com.ua
Теги:
комп'ютер смартфон android хакер
  • Tweet

Теги
3D 3G 5G acer акаунт amazon amd amoled android apple asus аутсорсинг blackberry cisco cloud DDoS dell девайс домен фаблет facebook фишинг fly Fonepad fujitsu гейтс google google play GPS хакер хостинг hp htc huawei ibm intel інтернет інтертелеком ios ipad iphone ips java джобс кібер київстар комп'ютер контент краудфандинг lenovo lg life :) Lollipop lte mac microsoft motorola msi мтс-україна nexus nokia ноутбук oled panasonic philips планшет планшетофон портал програма програміст провайдер робот samsung seo сервер мережа SIM skype смартфон софт sony стартап toshiba тримоб цукерберг tv twitter укртелеком вірус Vodafone web xiaomi yahoo yandex zte
Партнери журналу
20 Жов.

Зроби сильний хід

Розробка сайтів та інтернет магазинів від компанії СІМ - веб сайти усім!

докладніше
Follow @contentcomua

Content.com.ua © 2014. Компанія "СіМ". Веб-cайти усім! Создание сайтов
  • Про проект
  • Віджет

Дослідники продемонстрували дистанційний злом комп'ютера