Экспертам удалось добыть AES-256-ключи, используя дешевое оборудование

Экспертам удалось добыть AES-256-ключи, используя дешевое оборудование

Экспертам удалось добыть AES-256-ключи, используя дешевое оборудование

Атаки по сторонним каналам, которые контролируют электромагнитное излучение компьютера для получения паролей, далеко не новы. Раньше для них требовался прямой доступ к атакуемой системе и довольно много вычислительных затрат, но теперь в таких затратах больше нет необходимости. 

Исследователи из Fox-IT нашли беспроводной способ извлечь секретные ключи шифрования AES-256 с расстояния до одного метра, с использованием деталей стоимостью 200 евро, купленных в стандартном магазине электроники. Для этого они использовали измерение электромагнитного излучения. На расстоянии в районе одного метра этот процесс занял пять минут, однако если злоумышленник расположится на расстоянии 30 сантиметров от атакуемого устройства, требуемое время и вовсе сократиться до 50 секунд. 

Исследовательская группа использовала простую рамочную антенну, прикрепляя ее к внешнему усилителю и полосовым фильтрам, купленным онлайн, а затем подключала его к программному USB-накопителю, который они приобрели за 20 евро. Вся стоимость системы составляла менее 200 евро, и устройство можно было спрятать в куртке или сумке для ноутбука. 

Эксперты использовали этот комплект для записи радиосигналов, генерируемых потреблением энергии целевой системы SmartFusion2, на которой установлен чип ARM Cortex-M3. Данные измерения показывали пики потребления энергии в процессе шифрования. 

Запустив еще один процесс шифрования, исследователи отметили то, как потребление энергии связано с отдельными байтами информации. 

«Использование такого подхода требует потратить несколько секунд для того, чтобы угадать правильное значение для каждого байта по очереди (256 опций на байт, 32 байта - всего 8 192 попытки). В случае атаки брутфорс на AES-256, мы не получим результаты до конца вселенной» - пишут эксперты. 

Чем дальше исследователи находились от цели, тем слабее были электромагнитные сигналы, но им все-таки удалось извлечь данные с расстояния до одного метра. Большие затраты на оборудование увеличат дальность и скорость атаки. 

«На практике эта настройка хорошо подходит для атаки на устройства сетевого шифрования. В целом, это еще раз доказывает, насколько важно уделять внимание безопасности при разработке систем с высокой степенью надежности (high assurance systems)» - говорят эксперты.

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru