Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов во всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак.
Сводная группа ученых из Тель-авивского университета и компании Technion представила новый способ похищения данных с изолированного от внешней среды компьютера, стоящего в соседней комнате.
Подобные эксперименты совсем не новы. Так, в 2014 была разработана техника перехвата криптографических ключей путем измерения электрического потенциала на корпусе ноутбука во время расшифровки специально подготовленных шифротекстов. В 2015 прошлом году та же самая группа исследователей создала еще один способ перехвата данных с защищенных машин, сообщает xakep.ru.
Теперь исследователи усовершенствовали свою методику и опробовали ее на изолированном компьютере, использующем протокол Диффи-Хеллмана на эллиптических кривых (ECDH). Для атаки на защищенную машину группа применила технику, известную как Side-Channel Attack: атака позволяет извлечь криптографический ключ путем анализа паттерна использования памяти или электромагнитного сигнала, который компьютер излучает во время работы.
«Данная атака позволяет за несколько секунд извлечь ключ дешифрования с компьютера, размещенного за стеной, в соседней комнате, путем анализа его электромагнитного излучения», — пишут исследователи в отчете.
В опубликованном отчете команда рассказала, что извлечь криптографический ключ удалось с изолированного от сети ноутбука, на котором работала популярная вариация OpenPGP — GnuPG. Для эксперимента ученые использовали Software-defined radio, антенну Aaronia Magnetic Direction Finder MDF 9400, усилители Mini-Circuits ZFL-1000 и кастомизированный Mini-Circuits ZPUL-30P, а также ноутбуки Lenovo 3000 N200, один из которых сыграл роль жертвы, а второй использовался для обработки данных.
Сначала исследователи направили на ноутбук специальный шифротекст, а когда машина принялась его обрабатывать, замерили просачивание электромагнитных волн (electromagnetic leakage). Это действие потребовалось повторить 66 раз, чтобы проанализировать полученные данные и добыть из электромагнитного изучения полную версию ключа. Каждая итерация заняла примерно 0,05 сек., то есть на все 66 ушло 3,3 секунды.
Разработчикам GnuPG уже сообщили о проблеме в библиотеке Libgcrypt, из-за которой и стала возможной такая атака (CVE-2015-7511). Исследователи также пишут, что помогли разработчикам создать патч. К примеру, Debian уже обновился до безопасной версии.
С подробным докладом группа собирается выступить на конференции RSA 3 марта 2016 года. А пока можно ознакомиться с отчетом исследователей.
16 мая стало известно, что OpenAI заключила соглашение о партнерстве с Reddit. Оно позволит чат-боту ChatGPT получить доступ к контенту на сайте интернет-форума, который может быть использован для его обучения.
Акции компании Reddit выросли на 15% после официального объявления о заключении сделки.
Конкуренция за премиальные наборы данных среди разработчиков искусственного интеллекта обостряется.
Для OpenAI это отличная возможность получить огромное количество данных, а Reddit сможет добавить на свой сайт больше функций, основанных на ИИ, а также получать дополнительные доходы помимо рекламной выручки.
В рамках своей стратегии по повышению прибыльности Reddit недавно заключил сделку по обмену данными с Alphabet для обучения ИИ.
OpenAI также начала сотрудничество с рядом издательств, таким как Financial Times, Associated Press и другими для использования созданного СМИ контента в своих продуктах.
В то время как одни компании стремятся сотрудничать с ИИ разработчиками, другие настроены более враждебно. Недавно на OpenAl подали иск издатели газет и некоторые писатели. Они возмущены тем, что ChatGPT использует контент без их согласия.
Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.