Размер шрифта : A A A
Войти | Регистрация
НОВОСТИ

10.03.16

Из жизни киберпреступников. Как крадут деньги с помощью WhatsApp, Tinder и «Авито»

Подробнее

20.02.16

Новый, многофункциональный троян атакует Российских пользователей Android

Подробнее

19.02.16
Медицинское оборудование в США уязвимо к кибератакам Подробнее

19.02.16

Заявлен способ раскрытия данных на неподключенных к интернету компьютерах

Подробнее

18.02.16

Ошибка в продуктах FireEye позволяет внедрить вредоносное ПО на защищенную систему

Подробнее

18.02.16

Обнаружен очередной способ взлома «мозговых кошельков»

Подробнее

18.02.16
Данные студентов Гринвичского университета опубликованы хакерами в сети, в свободном доступе. Подробнее

17.02.16
Злоумышленники выставили на продажу финансовые данные сотен тысяч британцев Подробнее

17.02.16

Хакеры требуют $3,6 млн за восстановление доступа к серверам медцентра в Голливуде. Видео.

Подробнее

17.02.16

Как украсть триллион! Или на что способна киберразведка. Часть 1. Тактика и стратегия

Подробнее

Регистрация


Заявлен способ раскрытия данных на неподключенных к интернету компьютерах / 19.02.16

Автор Tim Ring

Исследователи смогли раскрыть данные, изучая электромагнитное излучение ПК.

Настройка атакующего для захвата EM эманации. Слева направо: питание, антенна на подставке, усилители, Software Defined Radio (белый коробка), компьютерный анализ (фото. По согласованию с  исследователями)

Израильские исследователи безопасности обнаружили способ взлома неподключенных к интернету компьютеров. Эксперты смогли похитить криптографические ключи, измеряя электромагнитное излучение компьютера во время расшифровки данных.

Рубить можно сделать удаленно, используя оборудование стоимостью около £ 2000, и даже если компьютер находится вне сети (воздушно-гэп).

Это последний прорыв в попытках исследователей взломать устройства через своих выбросов ЭМ.Сборная Израиля продвинулись в этом дистанционно и легко крекинга последнюю ECDH шифрования с открытым ключом, который используется многочисленными электронной почты и чата системы.

fMilitary и другие правительственные системы, которые используют секретные стандарты TEMPEST защищены от такого рода атак. Но исследователи подняли призрак бизнес-пользователей ПК с коммерческими шифрования высокого уровня в настоящее время широко открыты для хакеров, сидя за пределами их дома.

Эксперт по вопросам безопасности Профессор Алан Вудвард Суррей университета сказал SCMagazineUK.com: "Мы знали в течение некоторого времени EM эманации важны. Они являются биты и байты, проходящие через процессор, и теперь вы можете расшифровать их с другой стороны стены в секундах. Вы буквально может у кого-то на другой стороне стены расшифровки, что вы делаете.

"Они могли бы быть сел в фургон снаружи и неожиданно они получили ключи. Если вы никогда не позволял компьютер из виду, из вашей досягаемости, они все равно могут быть глядя на ваших секретов ".

Исследовательская группа - Дэниел Генкин, Лев Pachmanov, Итамар Pipman и Эран Tromer - говорят в новом документе : "Мы представляем первый физическую атаку бокового канала на эллиптической кривой криптографии, работающего на компьютере. Мы смогли полностью восстановить ключ в течение всего лишь нескольких секунд измерений ".

Нападение было совершено на неизмененном Lenovo 300 N200 ноутбук под управлением последней версии криптобиблиотеки Libcrypt, части кодовой базе GnuPG используемой GnuPG 2.x, популярного реализации стандарта OpenPGP.

Исследователи использовали Направление магнитного Aaronia Finder МДФ 9400 антенна, чьи сигналы усиливается Mini-Circuits ZFL-1000 и настраиваемыми Mini-Circuits ZPUL-30P усилителя.Ноутбук был расположен позади стандартного 15см толщиной усиленной гипсокартона.

ПК не должны быть изменены, и атака требуется только один кусок зашифрованный текст, чтобы быть расшифрованы, который проходил около 3,3 секунд.

Исследователи утверждают, что другие предыдущие физические побочные канала атаки, как правило, были на RSA и Эль-Гамаля зашифрованные или меньшие устройства, или они требуют новых криптографических-аналитическая методы или дорогой лабораторное оборудование, или участвующие исполнения тысячи операций делает их "легко обнаружить".

ECDH быстрее, чем RSA и ElGamal, мол, "так было труднее атаковать его с помощью измерений с низкой пропускной способностью".

В одной из атак, они взломали популярный плагин Enigmail для почтового клиента Thunderbird, который расшифровывает электронную почту, используя GnuPG.

В обзоре, исследователи признают, их атака в настоящее время "несколько громоздким", но сказать: "Вполне вероятно, что новая атака на ECDH также может быть выполнена тайно и даже при более низкой стоимости. Это особенно верно для атак с низкой пропускной способностью, таких как наша ".

Исследователи раскрыли нападение разработчикам GnuPG (в рамках CVE-2015-7511) и помогли им производить исправление, которое делает GnuPG в Libgcrypt 1.6. более устойчивы к атаке бокового канала.

Алан Вудворд считает поставщики ноутбуков должны реагировать на своих выводах, рассказывая SC: "Люди в правительстве уже много лет знали, чтобы быть осторожным в этой области. Но ясно, что это урок, который производители ноутбуков, в частности необходимости учиться. Может быть, они должны думать о электромагнитного излучения и как они могут экранировать его немного лучше ".

Он добавил: "Это способ оказания шифрование на вашей машине бессмысленно. Вы эффективно передавать ключи не понимая. Я не уверен, защищены многие коммерческие организации. Это коммерческий мир понимают, что это как формы атаки очень жизнеспособным, тогда правительства защищены от него в течение некоторого времени ".

SARB Sembhi, действуя CISO на Норд группы и ведущий член специалистов по безопасности организации ISACA, чувствует только пользователи таких секторах, как оборона и правительства должны быть обеспокоены настоящее.

Он сказал SC по электронной почте, что сами исследователи отмечают, что "большинство противники не пройти через трудности использования таких методов, учитывая плачевное состояние уязвимостей в программном уровне".

Тем не менее, он добавил: "Мы должны искать решения теперь перед подобные атаки являются реальностью для большинства из нас. В это время, это только вероятно, будет беспокойства, если ваша организация имеет дело в сугубо конфиденциальных и ценных данных (обороны / правительства и т.д.) ".

В прошлом году, те же израильские исследователи разработали устройство, которое они классно описал как настолько мал, что может поместиться внутри куска пита . Это может расшифровать RSA и ElGamal ключи от ноутбука через ЭМ волн. Устройство стоит менее £ 200, но нужно былорасположено близко к ПК.

Их новая статья "ECDH Ключ-Добыча с помощью низкой пропускной способностью электромагнитных атак на ПК", будет представлен на КТ-RSA 2016-конференции в Сан-Франциско с 29 февраля по 4 марта.

Список программного обеспечения, которое использует шифрование GnuPG обеспечивается здесь (https://www.gnupg.org/related_software/frontends.html).

Специалисты использовали способ осуществления атаки, известный как «атака по стороннему каналу». Исследователи получили закрытый ключ компьютера с помощью GnuPG, а в дальнейшем измерили электромагнитное излучение целевого ПК. В течение нескольких секунд экспертам удалось получить секретный ключ, позволяющий расшифровать данные.

По словам исследователей, для осуществления атаки необходимо приобрести оборудование стоимостью в примерно $3 тысячи. Физическое вмешательство в работу компьютера – например, отсоединение крышки корпуса – не требуется.

Как сообщается в протоколе исследования, во время расшифровки измерялось электромагнитное излучение целевого ПК. Эксперты фокусировались на узком диапазоне частот. После обработки сигналов был получен «четкий след, раскрывающий информацию об операндах, использумых в эллиптической криптографии». Используя найденные данные, исследователи смогли раскрыть секретный ключ.

Для раскрытия ключа понадобилось провести 66 операций дешифровки длительностью в 0,05 секунд каждая. Общее время, необходимое для получения данных, составило 3,3 секунды. Отметим, исследователи имели в виду время вычислительных операций, а не время, необходимое для осуществления подобной атаки.

Напомним, аналогичный сценарий осуществления атаки был представлен в 2014 году.

Источник  http://www.securitylab.ru/news/479598.php

Оригинал публикации  http://www.scmagazine.com/tel-aviv-team-first-to-steal-high-level-pc-crypto--through-a-wall/article/474375/

 


© 2011 Все права защищены. Клепов Анатолий Викторович
Яндекс.Метрика