Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов во всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак.
Сводная группа ученых из Тель-авивского университета и компании Technion представила новый способ похищения данных с изолированного от внешней среды компьютера, стоящего в соседней комнате.
Подобные эксперименты совсем не новы. Так, в 2014 была разработана техника перехвата криптографических ключей путем измерения электрического потенциала на корпусе ноутбука во время расшифровки специально подготовленных шифротекстов. В 2015 прошлом году та же самая группа исследователей создала еще один способ перехвата данных с защищенных машин, сообщает xakep.ru.
Теперь исследователи усовершенствовали свою методику и опробовали ее на изолированном компьютере, использующем протокол Диффи-Хеллмана на эллиптических кривых (ECDH). Для атаки на защищенную машину группа применила технику, известную как Side-Channel Attack: атака позволяет извлечь криптографический ключ путем анализа паттерна использования памяти или электромагнитного сигнала, который компьютер излучает во время работы.
«Данная атака позволяет за несколько секунд извлечь ключ дешифрования с компьютера, размещенного за стеной, в соседней комнате, путем анализа его электромагнитного излучения», — пишут исследователи в отчете.
В опубликованном отчете команда рассказала, что извлечь криптографический ключ удалось с изолированного от сети ноутбука, на котором работала популярная вариация OpenPGP — GnuPG. Для эксперимента ученые использовали Software-defined radio, антенну Aaronia Magnetic Direction Finder MDF 9400, усилители Mini-Circuits ZFL-1000 и кастомизированный Mini-Circuits ZPUL-30P, а также ноутбуки Lenovo 3000 N200, один из которых сыграл роль жертвы, а второй использовался для обработки данных.
Сначала исследователи направили на ноутбук специальный шифротекст, а когда машина принялась его обрабатывать, замерили просачивание электромагнитных волн (electromagnetic leakage). Это действие потребовалось повторить 66 раз, чтобы проанализировать полученные данные и добыть из электромагнитного изучения полную версию ключа. Каждая итерация заняла примерно 0,05 сек., то есть на все 66 ушло 3,3 секунды.
Разработчикам GnuPG уже сообщили о проблеме в библиотеке Libgcrypt, из-за которой и стала возможной такая атака (CVE-2015-7511). Исследователи также пишут, что помогли разработчикам создать патч. К примеру, Debian уже обновился до безопасной версии.
С подробным докладом группа собирается выступить на конференции RSA 3 марта 2016 года. А пока можно ознакомиться с отчетом исследователей.
Уже больше недели на территории московского кампуса РАНХиГС не работает сайт, информационная система и Wi-Fi.
По словам студентов российской академии народного хозяйства и госслужбы, 7 мая легло абсолютно всё, включая сервис бронирования аудиторий для очного обучения. По этой причине учащиеся ушли на дистант, предположительно, до 19 мая с возможностью продления обучения в таком формате.
Пока неизвестно, как будет проходить сессия, которая должна состояться совсем скоро. Студенты говорят, что официальных заявлений от декана не поступало.
Как пишет телеграм-канал «Осторожно, новости», информационная система московского филиала якобы пострадала больше всех. Так, к примеру, студенты Алтайского края всё же имеют доступ к сайту вуза.
О причинах сбоев на данный момент не сообщалось. На главной странице РАНХиГСа написано, что в академии создают новый сайт.
РАНХиГС уже подвергался кибератакам в июле 2022 года. Как говорят, были похищены базы с персональными данными.
Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.