Cоздано аппаратное средство шифрования для смарт-карт

Cоздано аппаратное средство шифрования для смарт-карт

Сегодня в мире ведутся работы по созданию средств защиты персональных и секретных данных для различных видов устройств. Так и смарт-карты не останутся в стороне:  учеными создано и протестировано аппаратное решение генератора истинно случайных чисел.

Ранее разработчики бились над созданием генератора случайных чисел (ГСЧ) в аналоговом исполнении, но сейчас все больше уделяется внимание созданию устройства в виде цифровой интегральной схемы. Как известно, ГСЧ это устройство, которое генерирует последовательности случайных чисел на основе измеряемых параметров протекающего физического процесса, как то тепловой шум, фотоэлектрический эффект, и другие квантовые явления. Боле того, необходима реализация устройства с минимальными размерами.

Так, группе ученых из Института Электроники, Связи и Информационных Технологий (ИЭСИТ) Королевского Университета Белфарта удалось создать генератор истинно случайных чисел (ГИСЧ), который работает на «эффекте случайных шумовых помех». Эффект возникает при переходе от метастабильного к бистабильному состоянию микросхемы. Например, выход генератора, подсоединен к одному из входов и может удерживаться в метастабильном состоянии, при этом на втором входе будет всегда уровень высокого напряжения - лог 1. Если же на входе оказывается уровень логического 0, на выходе может быть два состояния 0 и 1. Какой сигнал будет на выходе, зависит от условий смены истинного состояния на входе, включая шумы. И как известно, любой элемент имеет некоторые смещения, из-за которых формируется уровень напряжения либо выше, либо ниже искомого.

Было создано четыре образца ГИСЧ. Один реализован на базе ASIC и четырех транзисторов, а остальные на базе FPGA с помощью мультиплексора с инвертором в цепи обратной связи и вентиля «Исключающее ИЛИ» (XOR).

Все образцы прошли Diehard тест, который подразумевает набор статистических тестов для измерения качества набора случайных чисел, и тестирование в лаборатории ИЭСИТ. Проведенные испытания показали хорошие результаты.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru