Разработан новый метод атаки на беспроводные устройства

Разработан новый метод атаки на беспроводные устройства

Группа исследователей систем информационной безопасности из центра Cryptography Research сообщила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. Новый метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя.

В основе метода лежит технология дифференциального анализа мощности или, проще говоря, технология, измеряющая объемы электричества и радиочастоту, излучаемую беспроводным устройством. Еще проще: хакерское устройство просто подделывает ранее полученное электромагнитное колебание, используемое легитимным устройством для передачи на сервер аутентификации.

Бенджамин Джан, глава Cryptography Research и один из разработчиков технологии, говорит, что защититься от этой технологии можно двумя способами: использовать узконаправленные антенны или применять специальное оборудование. В масштабах компаний имеет смысл использовать оба метода, дабы свести вероятность кражи данных к минимуму.

Для захвата и анализа сигнала может быть использован обыкновенный осциллограф. В его задачу входит захват уровней излучения электрического сигнала и/или радиочастот. Когда данные с оциллографа оказываются в руках злоумышленника, то ему остается лишь понять, когда и откуда поступал запрос на передачу или прием пароля, либо когда начиналась сессия по передаче данных. С наличием некоторого опыта работы с технологиями радиоперехвата, сделать это совсем несложно.

"Пока чип выполняет криптографические расчеты, он создает ключ несколькими способами. В данные моменты уровни излучения процессора колеблются и это можно зафиксировать. Например, кто-то с надлежащим оборудованием может похитить криптографические ключи от близлежащей беспроводной сети. Кроме того, таким же способом хакер может проникать в почтовые ящики жертв или проводить поддельные транзакции в системах онлайн-банкинга. Ему лишь надо точно воспроизвести радио- или электрический сигнал", - говорит Джан.

В Cryptography Research рассказали, что особенно "хорошо ломаются" при помощи данного способа современные смартфоны, работающие с интернетом через беспроводные сети. Точных данных о том, какие именно смартфоны "хорошо ломаются" в компании не предоставили. Также в компании не сообщили, есть ли беспроводные технологии, не подверженные данной атаке.

"На практике такое нападение реализовать непросто, но вполне возможно. Наш метод - это не теория", - говорит глава Cryptography Research. По его словам, впервые об удаленном электронном или радио-снятии сигнала хакеры заговорили еще лет 10 назад, правда тогда это касалось кассовых аппаратов и банкоматов.

В Cryptography Research говорят, что намерены производить специальное оборудование, предотвращающее данные атаки. Алгоритм действия оборудования будет основан на внесении случайных радио- и электрических шумов в сеанс передачи данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Кибер Бэкап 18.0 расширили поддержку Linux, увеличили производительность

Компания «Киберпротект» представила новую версию своей системы резервного копирования и восстановления данных — Кибер Бэкап 18.0. В обновлении разработчики сосредоточились на масштабируемости, поддержке новых источников данных и защите импортонезависимых инфраструктур.

Главное изменение — рост производительности и масштабируемости. Теперь один сервер управления Кибер Бэкапа способен защищать до 60 тысяч почтовых ящиков и 20 тысяч виртуальных машин.

Это позволяет централизованно управлять резервным копированием даже в крупнейших корпоративных инфраструктурах.

Новые источники данных и защита Linux

Кибер Бэкап 18.0 расширил поддержку операционных систем Linux — теперь система работает с ядрами вплоть до версии 6.14. Кроме того, в агент для Linux добавлен модуль активной защиты от вирусов-шифровальщиков, который с помощью ИИ распознаёт подозрительные действия, блокирует вредоносные процессы и восстанавливает повреждённые данные.

Поддержка новых платформ виртуализации

К числу поддерживаемых гипервизоров добавлены Proxmox VE и основанная на ней платформа «Альт Виртуализация». Это ускорило резервное копирование и снизило нагрузку на ресурсы виртуальных машин. Сейчас Кибер Бэкап поддерживает около 20 систем виртуализации и предлагает сценарии миграции с зарубежных решений на российские аналоги.

Интеграция с отечественными СХД

В версии 18.0 появилась поддержка аппаратных моментальных снимков виртуальных машин на базе YADRO TATLIN.UNIFIED, что заметно ускоряет процесс копирования в корпоративных ЦОДах.

Новые возможности для СУБД и коммуникаций

Обновление включает многопоточное резервное копирование PostgreSQL, что сокращает время создания копий больших баз данных. Также улучшена защита корпоративных сервисов: теперь поддерживаются кластерные конфигурации CommuniGate Pro и реализована интеграция с почтовым решением Mailion от «МойОфис».

API и новый медиасервер

Появился программный интерфейс (API) для управления планами резервного копирования, что расширяет возможности автоматизации. Кроме того, в комплект включена ознакомительная версия нового медиасервера — Кибер Медиасервер, который со временем заменит действующий узел хранения. Он уже поддерживает подключение к различным хранилищам — SMB/CIFS, NFS, iSCSI, FC, S3, Кибер Хранилище и YADRO TATLIN.UNIFIED.

Улучшения совместимости

В Кибер Бэкап 18.0 доработаны интерфейсы для работы с ленточными накопителями, расширена совместимость со сторонними решениями дедупликации, а также повышена эффективность защиты данных при передаче и аудите событий.

«Кибер Бэкап 18.0 позволяет быстрее и надёжнее защищать корпоративные инфраструктуры, предлагая проверенные функции и более гибкое управление», — отметил Дмитрий Антонов, директор направления систем резервного копирования «Киберпротекта».

Обновление делает систему более удобной для масштабных организаций и усиливает защиту в полностью импортонезависимых средах — от серверов до виртуальных машин и почтовых сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru