Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.

Atak, znany jako różnicowa analiza mocy (DPA), wykorzystuje pomiar sygnałów elektromagnetycznych emitowanych przez układ scalony urządzenie. Można też użyć specjalnego czujnika dołączonego do źródła zasilania śledzonego urządzenia.

Jak informuje Benjamin Jun, wiceprezes firmy Cryptography Research, która opracowała technikę ataku, dane są zbierane za pomocą oscyloskopu, a następnie analizowane w taki sposób, by zidentyfikować informacje związane z szyfrowaniem połączenia.

Jun zapewnia, że dzięki odpowiedniemu wyposażeniu można w ciągu kilku minut ukraść klucz kryptograficzny urządzenia znajdującego się w odległości około 1,5 metra od podsłuchującego. Klucz ten można następnie skopiować i użyć go do poznania sekretów osoby podsłuchiwanej.

Z testów przeprowadzonych przez Cryptography Research wynika, że podsłuchiwać można zarówno smarftony jak i palmtopy, mimo tego, że urządzenia te są wyposażone w mechanizmy mające zapobiegać wyciekom danych. Jun nie chciał zdradzić, które konkretnie modele urządzeń udało się podsłuchać. Nie wie też, czy metody tego typu są już wykorzystywane przez cyberprzestępców. Jest jedna pewien, że wcześniej czy później ofiarami podsłuchów będą padali właściciele smartofnów. Jun przypomniał, że już 10 lat temu podobne techniki były wykorzystywane do ataków na terminale bankowe, wiadomo, że są na nie podatne też tokeny USB.

Jego zdaniem, przed podsłuchami takimi można zabezpieczyć urządzenia wprowadzając przypadkowe zakłócenia sygnałów elektromagnetycznych czy zmieniając sposób szyfrowania danych.

Znany specjalista ds. zabezpieczeń, Bruce Schneier, pytany o opinię na temat nowej techniki ataku stwierdził, że tak długo, jak tego typu zagrożenia dotyczyły np. terminali bankowych, dla osób indywidualnych nie były one uciążliwie, o ile, oczywiście, bank nie próbował obciążać ich swoimi stratami. Teraz jednak, gdy okazało się, że istnieje możliwość podsłuchiwania prywatnych telefonów oraz skopiowania kluczy kryptograficznych i korzystania z usług, za które rachunki wystawiane są ofierze, sytuacja stała się znacznie bardziej poważna.

Share this post


Link to post
Share on other sites

Na początek wnioskuję zmianę tłumaczenia na "różnicowa analiza mocy".

 

Poza tym, trudno nie zauważyć bardzo ostrożnego doboru sformułowań w tej informacji. Co konkretnie ci badacze byli w stanie ukraść? Bo może chodzi po prostu o "podsłuchiwanie" wciskanych przycisków? A takie rzeczy to można robić radiem AM. Dokładniej - po przełączeniu odbiornika na fale średnie, na pewnych pasmach słychać było różne dźwięki i szmery, które zmieniały się, zależne od tego co przyciskałem na swoim kalkulatorze. Rok 1986.

Share this post


Link to post
Share on other sites

Było ostatnio sporo doniesień o takich podsłuchach, a ja jestem ciekaw, na ile są one realne poza laboratorium. W realu, gdzie co człowiek to przynajmniej jeden promieniujący elektroniczny gadżet, gdzie przecież taki mikrokomputerek robi kilka rzeczy jednocześnie, a nie tylko używa kluczy kryptograficznych.

Share this post


Link to post
Share on other sites

Przy zaawansowanej elektronice (tzn. takiej, która została odpowiednio "policzona") możliwe jest zdalne podglądanie zawartości dowolnego monitora komputerowego. Na pokazach działało to nawet w środowiskach z wieloma pracującymi komputerami, tzn. można się było dostroić do wybranej maszyny. Przy czym urządzenia takie pokazywano na różnych konferencjach jakieś 8 lat temu i wtedy działały one do około 100 metrów od celu. Myślę, że dziś podsłuchiwanie klawiatur nie powinno być problemem - przecież te doniesienia pochodzą z CYWILNYCH źródeł. 

Share this post


Link to post
Share on other sites

Co konkretnie ci badacze byli w stanie ukraść? Bo może chodzi po prostu o "podsłuchiwanie" wciskanych przycisków?

 

Nie sądzę że chodzi tylko o wciskane przyciski....

ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej

Share this post


Link to post
Share on other sites

Nie tylko w telefonach. Jednak klucz można wystukać raz więc podsłuchanie oparte na analizie częstotliwości emitowanych fal radiowych jest bardziej użyteczne dla cyberprzestępcy niż podsłuchiwanie klawiszy.

Share this post


Link to post
Share on other sites

Tutaj bardziej chodzi o klucz zaszyty w chipie, o czym zresztą mówi artykuł.

Share this post


Link to post
Share on other sites

To wymagałoby dobrej znajomości budowy podsluchiwanego urządzenia, bo prawdopodobie analizowane są emisje EM ze ścieżek na płytce. W takim wypadku sposoby ochrony mogą być jeszcze inne (ekranowanie całej płytki urządzenia, dodanie warstw ekranujących w laminacie, czy popularne w świecie konsol i automatów do gier szyfrowanie magistrali). Analiza poboru mocy to właściwie uzupełnienie podsłuchu radiowego, bo każde przełączenie stanu logicznego wywołuje małą "szpilkę" na zasilaniu, przy czym przełączenia te następują w niemal tym samym momencie, więc wiadomo "ile", ale nie wiadomo "co".

Share this post


Link to post
Share on other sites

W takim wypadku sposoby ochrony mogą być jeszcze inne (ekranowanie całej płytki urządzenia, dodanie warstw ekranujących w laminacie, czy popularne w świecie konsol i automatów do gier szyfrowanie magistrali).

 

Odpowiedź na to masz w artykule - wówczas ekranowanie psu na budę:

 

Można też użyć specjalnego czujnika dołączonego do źródła zasilania śledzonego urządzenia.

 

Co do emisji EM, to musiałaby to być pełna klatka Faradaya. Która to chroni przed wspomnianymi wcześniej atakami Tempest.

 

A jak poznać budowę takiego urządzenia, nie mając firmowych schematów ideowych? Kupić samemu taki sam model i wrzucić na warsztat. ;)

Share this post


Link to post
Share on other sites

Bardzo domowym sumptem można wykonać proste urządzenie (projekt jeszcze pana Tesli!), które reagować będzie na zmiany w emisji np. monitora: http://blog.makezine.com/archive/2009/10/how-to_tesla.html

To oczywiście tylko zabaweczka, ale obecnie w domu można wykonać i milion razy czulsze urządzenie, zaprząc do komputera z oprogramowaniem samouczącym się…

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Długa ekspozycja na niebieskie światło, takie jak emitowane przez ekrany smartfonów i komputerów, może negatywnie wpływać na długość życia. Naukowcy z Oregon State University zauważyli, że niebieskie długości fali emitowane przez LED niszczą komórki w mózgu i siatkówce muszki owocówki.
      W artykule, opublikowanym na łamach Nature Aging and Mechanisms of Disease, czytamy, że muszki, które codziennie przez 12 godzin przebywały w niebieskim świetle i 12 godzin w ciemności, żyły znacznie krócej niż muszki, które były stale utrzymywane w ciemności lub stale w białym świetle z zablokowanym pasmem niebieskim. Ekspozycja dorosłych muszek na 12 godzin światła niebieskiego dziennie prowadziła do przyspieszenia starzenia się, powodując uszkodzenie komórek siatkówki, degenerację mózgu oraz upośledzała zdolności ruchowe. Uszkodzenie mózgu oraz funkcji motorycznych nie było związane z degeneracją siatkówki, gdyż zjawiska te obserwowano również u muszek, które genetycznie zmodyfikowano tak, by nie wykształcały się u nich oczy. Niebieskie światło prowadziło też do ekspresji genów stresu u starszych muszek, ale nie u młodych. To sugeruje, że zbiorcza ekspozycja na niebieskie światło działa jak czynnik stresowy w miarę starzenia się. Muszki owocówki to ważny organizm modelowy, gdyż wiele występujących u nich mechanizmów komórkowych i rozwojowych jest takich samych, jak u ludzi i innych zwierząt.
      Badania prowadził zespół pracujący pod kierunkiem profesor Jagi Giebultowicz, która specjalizuje się w badaniu zegara biologicznego. Zaskoczył nas fakt, że światło przyspiesza starzenie się muszek. Zbadaliśmy ekspresję niektórych genów u starych muszek i stwierdziliśmy, że gdy muszki są poddawane działaniu światła, to dochodzi do ekspresji genów odpowiedzialnych za ochronę organizmu. Wysunęliśmy hipotezę, że światło im szkodzi i postanowiliśmy znaleźć tego przyczynę. Okazało się, że o ile światło pozbawione pasma niebieskiego w niewielkim stopniu skraca życie, to niebieskie światło skraca je w sposób dramatyczny, mówi Giebultowicz.
      Wiadomo, że naturalne światło jest bardzo ważnym czynnikiem regulującym rytm dobowy i związane z nim procesy fizjologiczne jak aktywność fal mózgowych, produkcję hormonów, regenerację komórek. Istnieją też dowody sugerujące, że zwiększona ekspozycja na sztuczne światło jest czynnikiem zaburzającym sen i rytm całodobowy. Coraz większa obecność oświetlenia LED i ekranów powoduje, że w coraz większym stopniu jesteśmy narażeni na oddziaływanie światła niebieskiego, gdyż to właśnie spektrum jest w dużej mierze emitowane przez LED-y. Dotychczas jednak zjawiska tego nie zauważono, gdyż nawet w krajach rozwiniętych oświetlenie LED nie jest używane do wystarczająco długiego czasu, by skutki jego negatywnego oddziaływania były już widoczne w badaniach epidemiologicznych.
      Okazuje się, że muszki owocówki są mądrzejsze od ludzi. Gdy tylko mogą, unikają niebieskiego światła. Giebultowicz chce teraz sprawdzić, czy za unikanie niebieskiego światła jest odpowiedzialny ten sam szlak sygnałowy, który jest zaangażowany w długość życia owadów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W razie ataku nuklearnego bądź wypadku z udziałem materiałów rozszczepialnych, specjaliści mogą wykorzystać smartfony ofiar do określenia dawki promieniowania, jaką otrzymały.
      Jak dowiadujemy się z najnowszego numeru Radiation Measurements, ceramiczne izolatory, obecne w wielu urządzeniach elektronicznych, poddane działaniu wysokiej temperatury zaczynają emitować światło, które wskazuje na poziom promieniowania, jakiemu były w przeszłości poddane. Dzięki temu specjaliści mogą w ciągu kilku godzin określić dawkę promieniowania, jaką przyjęła osoba posiadająca przy sobie smartfon. Określenie jej z próbki krwi trwa kilka tygodni.
      Gdy ceramika w podzespołach elektronicznych zostanie poddana promieniowaniu jonizującemu, dochodzi do zmiany układu elektronów w miejscach niedoskonałości struktury krystalicznej. Po podgrzaniu takiej ceramiki do temperatury kilkuset stopni Celsjusza pojawia się promieniowanie, a długość emitowanej fali światła wskazuje na rozkład elektronów w materiale. Z tego rozkładu specjaliści mogą określić dawkę promieniowania.
      Autorzy najnowszej pracy, Robert Hayes, inżynier atomowy z North Carolina State University oraz jego kolega Ryan O'Mara, przetestowali swoją technikę określania dawki promieniowania poddając powierzchniowo montowane oporniki działaniu promieniowania o dawkach 0,005; 0,015; 0,03; 0,06; 0,125; 0,25 oraz 0,5 grejów. Testy wykazały, że nowa technika pozwala na tyle precyzyjnie określić dawkę pochłoniętą, iż można stwierdzić, czy osoba wymaga natychmiastowego leczenia. Takie leczenie jest potrzebne po wchłonięci co najmniej 1 greja. Pozwala też oszacować zwiększone ryzyko nowotworu, które rośnie po wchłonięciu dawki 0,2 grejów.
      Obecnie problem może stanowić fakt, że urządzenie do pomiaru luminescencji ceramiki kosztuje około 150 000 USD, zatem osoby, które mogły zostać napromieniowane, musiałyby wysyłać swoje urządzenia elektroniczne do wyspecjalizowanych odpowiednio wyposażonych laboratoriów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Użytkownicy smartfonów, którym zależy na dłuższej pracy na pojedynczym ładowaniu baterii powinni zastanowić się nad częstszym używaniem... płatnych wersji oprogramowania. Abhinav Pathak i Charlie Hu z Purdue University oraz Ming Zhang z Microsoft Research odkryli, że bezpłatne aplikacje zużywają niezwykle dużo energii.
      Badacze stworzyli program Eprof, który bardzo szczegółowo opisuje zużycie energii przez urządzenie podczas używania różnych aplikacji. Następnie sprawdzili za jego pomocą smartfony z systemami Android i Windows Phone. Okazało się, że bezpłatne oprogramowanie, takie jak np. Angry Birds, Free Chess, Facebook i NYTimes na potrzeby swoich zasadniczych funkcji wykorzystuje jedynie 10-30 procent zużywanej energii. Na przykład Angry Birds używają tylko 20% wykorzystywanej energii na obsługę gry, a 45% jest zużywane na określenie lokalizacji użytkownika przez GPS oraz ładowanie odpowiednich reklam przez 3G. Łącze 3G pozostaje otwarte przez około 10 sekund po zakończeniu transmisji, co zużywa kolejne 28% energii.
      Eprof wykazał też, że takie marnotrawstwo energii jest związane z błędami niechlujnie napisanym kodem do zarabiania na bezpłatnych programach.
      Badacze udowodnili, że wilk może być syty i owca cała - poprawili kod w czterech programach, zmniejszając konsumpcję energii od 20 do 65 procent.
    • By KopalniaWiedzy.pl
      Wystawienie na oddziaływanie promieniowania elektromagnetycznego emitowanego przez telefon komórkowy wpływa na rozwój mózgu płodu, co potencjalnie może doprowadzić do nadaktywności.
      Zespół z Uniwersytetu Yale prowadził badania na myszach. Wyniki badań ukazały się w Scientific Reports. To pierwszy eksperymentalny dowód, że ekspozycja płodów na fale radiowe z komórek wpływa [...] na zachowanie dorosłych - twierdzi dr Hugh S. Taylor.
      Nad klatką ciężarnych myszy umieszczano wyciszony telefon komórkowy, który w czasie eksperymentu nawiązywał połączenie. Gryzonie z grupy kontrolnej trzymano w takich samych warunkach, ale telefon nie działał.
      Amerykanie oceniali aktywność mózgu dorosłych myszy. Zbadano je też za pomocą baterii testów psychologicznych i behawioralnych. Okazało się, że zwierzęta, które jako płody poddawano oddziaływaniu promieniowania elektromagnetycznego, były hiperaktywne, miały też zmniejszoną pojemność pamięciową. Wg Taylora, jest to skutkiem zaburzenia rozwoju neuronów z kory przedczołowej.
      Wykazaliśmy, że u myszy problemy behawioralne przypominające ADHD są spowodowane ekspozycją na promieniowanie elektromagnetyczne telefonów komórkowych. Wzrost częstości występowania zaburzeń zachowania u dzieci może [więc] po części być skutkiem ekspozycji na fale radiowe w okresie życia płodowego.
      Ekipa z Yale podkreśla, że potrzebne są badania na ludziach, by określić bezpieczny poziom ekspozycji w ciąży i lepiej zrozumieć wchodzący w grę mechanizm. Tamir Aldad podkreśla, że ciąża gryzoni trwa tylko 19 dni i młode rodzą się z mniej rozwiniętym mózgiem, dlatego należy sprawdzić, czy ewentualne ryzyko byłoby podobne. By oddać potencjalną ludzką ekspozycję, w ostatnim studium wykorzystano telefony komórkowe, ale w przyszłości do bardziej precyzyjnego zdefiniowania poziomu ekspozycji posłużymy się standardowymi generatorami pola magnetycznego.
    • By KopalniaWiedzy.pl
      W wywiadzie dla fińskiego dziennika Aamulehti Jo Harlow z Nokii powiedziała, że smartfon z 41-megapikselowym aparatem cyfrowym, który niedawno wywołał poruszenie w mediach, trafi na rynek. Podczas pierwszej prezentacji urządzenie Nokia 808 PureView było wyposażone w system Symbian, jednak, jak stwierdzila Harlow, docelowo będzie ono korzystało z Windows Phone. Nie wiadomo jednak, kiedy klienci będą mogli kupić nowy smartfon. Pojawiły się pogłoski, jakoby miał on zadebiutować wówczas, gdy Microsoft przygotuje Windows Phone 8.
      Nokia przez pięć lat pracowała nad technologią umożliwiającą zainstalowanie 41-megapikselowego aparatu w telefonie komórkowym. Dlatego też zdecydowano się na zaprezentowanie prototypu z systemem Symbian. Fińska firma powoli odchodzi jednak od przestarzałego OS-u, zatem nie jest niespodzianką, że technologia będzie wykorzystywana z systemem Windows Phone.
×
×
  • Create New...