Cоздано аппаратное средство шифрования для смарт-карт

Cоздано аппаратное средство шифрования для смарт-карт

Сегодня в мире ведутся работы по созданию средств защиты персональных и секретных данных для различных видов устройств. Так и смарт-карты не останутся в стороне:  учеными создано и протестировано аппаратное решение генератора истинно случайных чисел.

Ранее разработчики бились над созданием генератора случайных чисел (ГСЧ) в аналоговом исполнении, но сейчас все больше уделяется внимание созданию устройства в виде цифровой интегральной схемы. Как известно, ГСЧ это устройство, которое генерирует последовательности случайных чисел на основе измеряемых параметров протекающего физического процесса, как то тепловой шум, фотоэлектрический эффект, и другие квантовые явления. Боле того, необходима реализация устройства с минимальными размерами.

Так, группе ученых из Института Электроники, Связи и Информационных Технологий (ИЭСИТ) Королевского Университета Белфарта удалось создать генератор истинно случайных чисел (ГИСЧ), который работает на «эффекте случайных шумовых помех». Эффект возникает при переходе от метастабильного к бистабильному состоянию микросхемы. Например, выход генератора, подсоединен к одному из входов и может удерживаться в метастабильном состоянии, при этом на втором входе будет всегда уровень высокого напряжения - лог 1. Если же на входе оказывается уровень логического 0, на выходе может быть два состояния 0 и 1. Какой сигнал будет на выходе, зависит от условий смены истинного состояния на входе, включая шумы. И как известно, любой элемент имеет некоторые смещения, из-за которых формируется уровень напряжения либо выше, либо ниже искомого.

Было создано четыре образца ГИСЧ. Один реализован на базе ASIC и четырех транзисторов, а остальные на базе FPGA с помощью мультиплексора с инвертором в цепи обратной связи и вентиля «Исключающее ИЛИ» (XOR).

Все образцы прошли Diehard тест, который подразумевает набор статистических тестов для измерения качества набора случайных чисел, и тестирование в лаборатории ИЭСИТ. Проведенные испытания показали хорошие результаты.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru