Дослідники продемонстрували дистанційний злом комп'ютера
Дослідники з Технологічного інституту Джорджії (Georgia Tech) на 47-му щорічному симпозіумі IEEE/ACM з мікроархітектурі поділилися результатами роботи з виявлення джерел інформаційних витоків, покликаної допомогти розробникам «залатати» дірки у захисті ПЗ і обладнання.
Досліджуючи випромінювання від різних комп'ютерів і мобільних пристроїв на платформі Android, вчені розробили методику вимірювання величини витоку по стороннім або побічним каналам. Вони показали, що знімання інформації можливе на відстані до декількох метрів від працюючого комп'ютера. Електромагнітну емісію можна реєструвати за допомогою антен, захованих у портфелі, акустичне випромінювання (звуки, вироблювані конденсаторами та іншими електронними компонентами) — записувати за допомогою мікрофонів, встановлених під стільницею в кафе. Зміни витрати енергії відслідковуються приладом, замаскованим під зарядний пристрій для акумуляторів і вставленим в розетку поруч з блоком живлення комп'ютера. Для прийому ряду сигналів згодиться простий радіоприймач.
Під час демонстрації роботи методу, один з учасників набирав пароль на своєму лептопі, а інший, за стіною, зчитував цей пароль, використовуючи побічні сигнали, що генеруються драйвером клавіатури першого комп'ютера.
У відкритих джерелах поки немає інформації про реальних зломи за допомогою побічних сигналів, але розробники вважають, що це — питання часу. Про можливу небезпеку побічної емісії для інформаційної безпеки вчені попереджають вже багато років, але дане дослідження, яке здійснювалося за підтримки фонду NSF, стало першою спробою поглибленого аналізу цієї проблеми.
Отриманими результатами зможуть керуватися конструктори при внесенні модифікацій на рівні апаратної архітектури і програмних інструкцій для зміни поведінки пристроїв.
Повністю усунути всі сигнали побічних каналів неможливо: «Потрібно зробити ці сигнали слабкими, так щоб зломникам вимагалося підібратися ближче, використовувати більш великі антени і займають багато часу процедури аналізу сигналів. Ми виявили, що деякі операції набагато «голосніше» інших, приглушивши їх можна ускладнити завдання хакерам».