Не подключен в сеть — не взломают. Уверены?
источник изображения xakep.ru
Локальные компьютеры, отключенные от информационной сети, действительно считаются самыми надежно защищенными.
Но если вы уверены, что при физическом отключении от интернета и сети ваш ПК на 100% защищен от похищения данных, смею вас разочаровать, это не так. И если вы думаете, что похитить данные можно только лишь с помощью вредоносного кода — вы глубоко заблуждаетесь. Похитить информацию можно рядом способов. Наверняка многие обращали внимание, что переносные ПК вооруженных сил или секретных организаций больше похожи на «кирпичи» нежели на привычные ноутбуки, а у многих подобные «дизайнерские» решения вызывают улыбку и солёные шуточки про военных. Однако, дизайн здесь абсолютно не причём. Подобного рода защита не даёт снимать электрический потенциал с устройства. А именно он может дать утечку информации.
Вспоминаем из курса физики, что любое устройство, использующее электрическую энергию, формирует вокруг себя поля и выдаёт наружу излучение, которые также является носителем информации, которую, при наличии специального оборудования, можно считывать. Исследователи из Тель-Авивского университета в сотрудничестве с компанией Technion отыскали возможность похищения информации с изолированного от сети компьютера, который в ходе эксперимента находился в помещении через стену.
Эксперименты такого рода не относятся к числу новых. Подобные опыты проводились не раз. Данный эксперимент ученых является усовершенствованным способом атаки на известные алгоритмы шифрования RSA и ElGamal. Авторы исследования смогли получить ключ шифрования, измерив значения электрического потенциала, выдаваемого компьютером «наружу». Такая атака по сторонним каналам существует из-за того, что электропотенциал многих ноутбуков меняет значение при изменении нагрузки на процессор, измерить значение которого можно с металлического корпуса или на внешнем конце Ethernet, или USB-кабеля.
источник изображения xakep.ru
Извлеченная спектрограмма потом обрабатывается на компьютере, где сравнивается ряд параметров сигналов по длительности операций CPU, каждая из которых уникальна. В итоге за несколько секунд эксперимента исследователям удалось получить ключи шифрования.
После успешности данного эксперимента ученые улучшили свою методику и провели следующий эксперимент с изолированным компьютером, находящимся в соседней комнате. Для проведения атаки была использована техника атаки на внешний (сторонний) канал: криптоключ извлекается анализом совокупности использования памяти и электромагнитных сигналов, излучаемых ПК. На ноутбук был направлен спецшифротекст, компьютер начал его обрабатывать, а излучаемые электромагнитные импульсы были замерены. Подобное действие провели 66 раз для получения полного ключа из электромагнитного излучения.
Весь эксперимент занял 3.3 сек по 0.05 сек на каждую итерацию. За это время был добыт полный ключ. В ходе эксперимента использовалось 2 ноутбука: один для обработки снятой информации, второй в качестве атакуемой машины, где была использована OpenPGP — GnuPG , Software-defined radio, антенну и усилитель.
С докладом о работе группа исследователей готовится выступать на конференции RSA в марте 2016 г.
О взломах не расскажем. Зато научим программировать — профессия «Веб-разработчик» от GeekBrains.