Специалисты придумали еще один способ взлома отключенных от сети компьютеров

отметили
17
человек
в архиве
Специалисты придумали еще один способ взлома отключенных от сети компьютеров
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов во всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак. Сводная группа ученых из Тель-авивского университета и компании Technion представила новый способ похищения данных с изолированного от внешней среды компьютера, стоящего в соседней комнате.

Подобные эксперименты совсем не новы. Так, в 2014 была разработана техника перехвата криптографических ключей путем измерения электрического потенциала на корпусе ноутбука во время расшифровки специально подготовленных шифротекстов. В 2015 прошлом году та же самая группа исследователей создала еще один способ перехвата данных с защищенных машин.

Теперь исследователи усовершенствовали свою методику и опробовали ее на изолированном компьютере, использующем протокол Диффи-Хеллмана на эллиптических кривых (ECDH). Для атаки на защищенную машину группа применила технику, известную как Side-Channel Attack: атака позволяет извлечь криптографический ключ путем анализа паттерна использования памяти или электромагнитного сигнала, который компьютер излучает во время работы.

«Данная атака позволяет за несколько секунд извлечь ключ дешифрования с компьютера, размещенного за стеной, в соседней комнате, путем анализа его электромагнитного излучения», — пишут исследователи в отчете.

В опубликованном отчете команда рассказала, что извлечь криптографический ключ удалось с изолированного от сети ноутбука, на котором работала популярная вариация OpenPGP — GnuPG. Для эксперимента ученые использовали Software-defined radio, антенну Aaronia Magnetic Direction Finder MDF 9400, усилители Mini-Circuits ZFL-1000 и кастомизированный Mini-Circuits ZPUL-30P, а также ноутбуки Lenovo 3000 N200, один из которых сыграл роль жертвы, а второй использовался для обработки данных.

Сначала исследователи направили на ноутбук специальный шифротекст, а когда машина принялась его обрабатывать, замерили просачивание электромагнитных волн (electromagnetic leakage). Это действие потребовалось повторить 66 раз, чтобы проанализировать полученные данные и добыть из электромагнитного изучения полную версию ключа. Каждая итерация заняла примерно 0,05 сек., то есть на все 66 ушло 3,3 секунды.

Разработчикам GnuPG уже сообщили о проблеме в библиотеке Libgcrypt, из-за которой и стала возможной такая атака (CVE-2015-7511). Исследователи также пишут, что помогли разработчикам создать патч. К примеру, Debian уже обновился до безопасной версии.

С подробным докладом группа собирается выступить на конференции RSA 3 марта 2016 года. А пока можно ознакомиться с отчетом исследователей.
Добавил oleg_ws oleg_ws 19 Февраля 2016
Комментарии участников:
Мирный Житель
0
Мирный Житель, 19 Февраля 2016 , url
В России не прокатит. Информация по любой форме секретности может храниться только в изолированном как микроволновая печь помещении на компьютере, естественно, вне сети. Комп и носители информации в обязательном порядке проверены и сертифицированы ФСТЭК на наличие шпионских штучек. Еще должна включаться глушилка не только радиосигналов, но и шума и вибрации. Также про личные телефоны и прочую аппаратуру что-то в инструкции было, я уже не помню точно — вроде бы снаружи оставлять полагается…

У нас проще людей купить, чем что-то технически вытащить) Ну или раздолбайство, когда надлежащие меры защиты ленятся применять
oleg_ws
0
oleg_ws, 19 Февраля 2016 , url
Помню еще в 80-х годах помещения, где производилась работа с секретной информацией, экранировались, оборудовались специальной глушилкой — «шатром» и кроме того были специальные организации, которые проводили проверку этого помещения на электромагнитное излучение компьютеров.
А больше всего умилила инструкция, на основании которой я должен был в специальный журнал заносить каждый файл, который создавался при работе компьютера, а также ящик размером где-то 1м х 1м х 1м с прорезью, куда надо было складывать неудачные распечатки, которые не подлежали дальнейшему использованию.
Мирный Житель
0
Мирный Житель, 19 Февраля 2016 , url
Журнал учета помню что был только для носителей информации.
Там не ящичек, а специальный советский шредер (тоже сертифицированный на наличие всякой шпионской фигни), который нарезает лапшу пол миллиметра (кажется) шириной, к нему еще есть специальная советская смазка)))
Да, сертифицированный принтер тоже имелся
oleg_ws
0
oleg_ws, 19 Февраля 2016 , url
Тогда шредеров было мало, даже на первый отдел не хватало — они их в печке сжигали, которую в туалете поставили.


Войдите или станьте участником, чтобы комментировать