Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Команда исследователей из Университета Пердью на практике доказала возможность использования двухмерных материалов для защиты логических схем от попыток выявить их функциональность. Созданный в рамках эксперимента прототип чипа с транзисторами на основе монослойного черного фосфора (фосфорена) при тестировании показал, что таким образом можно эффективно скрывать важную информацию о ключевых элементах микросхемы — используемый ими тип проводимости.

Идентификация полевых транзисторов по их типу (n-канальный или p-канальный) позволяет провести обратный инжиниринг логической схемы. Этим пользуются и хакеры, и защитники прав интеллектуальной собственности. Производители чипов обычно защищают свои изделия от непрошеного любопытства на уровне схемы. Возможность маскировки функциональности отдельных элементов до сих пор рассматривалась лишь теоретически; работа университетских исследователей показала, что она вполне реальна.

Реальность использования черного фосфора в качестве ультратонкого полупроводника и создания полевых транзисторов на его основе была доказана несколько лет назад. Исследователи из Университета Пердью тоже разрабатывают эту тему и являются авторами одного из первых экспериментальных образцов транзистора на фосфорене.

Как оказалось, этот материал также перспективен с точки зрения обеспечения безопасности на аппаратном уровне. Принадлежность транзисторов к N-типу или P-типу выдает направление тока, и использование фосфорена позволяет сделать это различие ничтожным.

«Эти два типа транзисторов можно рассматривать как ключ, так как они по-разному работают в схеме, — пишут исследователи. — Поскольку различие между ними четко проглядывается, их можно однозначно идентифицировать, если использовать правильные инструменты. При нашем подходе транзисторы N-типа и P-типа на базовом уровне выглядят одинаково, Их нельзя различить, если ключ неизвестен. Этот ключ после создания чипа не сможет извлечь даже производитель таких изделий. Чип, конечно, можно украсть, но заполучить ключ не удастся».

Транзисторы на основе фосфорена низковольтны и работают при комнатной температуре. Новая работа показала, что использование этого материала позволяет повысить не только интеграцию схем, но также их защиту от взлома. Однако авторы исследования не преминули отметить, что чип-мейкеры, скорее всего, отдадут предпочтение другим двухмерным пленкам: современные технологии пока не позволяют поставить на поток использование таких нестабильных материалов, как фосфорен.

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru