Система шифрования смарт-карт взломана

Система шифрования смарт-карт взломана

Исследователи из Рурского университета, Германия, сообщили о том, что система шифрования пластиковых карт со встроенной микросхемой (или смарт-карта) не так надежна, как ранее предполагалось. В ходе несложного эксперимента им удалось считать защитный ключ, повторив который, потенциальный преступник может получить доступ к данным и изменить их по своему усмотрению.

Для получения необходимых данных использовался метод атаки, известный как криптоанализ по побочным сигналам - это техника, с помощью которой производится считывание электромагнитного излучения или других данных, с целью получении параметров шифрования, примененных в устройстве. То есть считывается набор сигналов в определенной последовательности, что впоследствии дает возможность получения 112 битного секретного ключа, который используется для защиты карт DESFire.

В данном случае исследователи, подключив осциллограф, зонд и RFID получили электромагнитный сигнал, передаваемый с карты во время ее считывания и проанализировав полученные данные, восстановили искомый ключ.

По мнению специалиста в области криптографии и руководителя Root Labs Нейта Лейсона, обладая необходимыми ресурсами, эксперимент, описанный немецкими учеными довольно просто повторить.

Стоит заметить, что оборудование, задействованное в эксперименте оценивается примерно в $3,000 (€2100). Это, в общем-то, не так дорого по сравнению с потенциальной прибылью.

К счастью производитель этих карт, компания Mifare уже отреагировала на данное заявление, сообщив всем клиентам, что атака возможна только для определенной модели карт DESFire MF3ICD40, которая к концу года будет снята с производства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky добавила в OpenTIP карту покрытия MITRE ATT&CK

«Лаборатория Касперского» обновила бесплатную версию портала Kaspersky Threat Intelligence Portal (OpenTIP), добавив в него новый инструмент — карту покрытия MITRE ATT&CK. Она показывает, как продукты компании защищают организации от реальных киберугроз и какие техники атак они способны обнаруживать.

Карта построена по собственной методологии «Лаборатории Касперского» и учитывает не только количество техник, которые детектирует продукт (ширину покрытия), но и качество обнаружения (глубину).

Оценка ведётся по 8-ступенчатой шкале, что позволяет наглядно понять, насколько эффективно решения компании работают на разных этапах атаки.

В методологию включены такие продукты, как Kaspersky Endpoint Detection and Response, Kaspersky Anti Targeted Attack с модулем NDR, Sandbox и Kaspersky Unified Monitoring and Analysis Platform (UMAP).

 

По словам компании, новая визуализация поможет специалистам по кибербезопасности лучше понять, как разные решения дополняют друг друга и где могут быть «дыры» в защите. Это позволит заранее определить, какие продукты нужны для комплексного закрытия конкретных сценариев атак.

В сочетании с инструментом Threat Landscape, который уже доступен в Kaspersky TIP, карта покрытия поможет организациям анализировать, какие техники атак наиболее актуальны для их отрасли и региона, и какие продукты помогут от них защититься.

«Мы хотим, чтобы ИБ-специалисты могли принимать решения на основе точных данных, — объяснил Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — Карта покрытия MITRE ATT&CK делает процесс оценки прозрачным и показывает, где система защиты действительно сильна, а где стоит усилить меры до того, как этим воспользуются злоумышленники».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru