Czwartek, 22 października 2009, 17:37
Jak ukraść klucz
Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.Atak, znany jako różnicowa analiza mocy (DPA), wykorzystuje pomiar sygnałów elektromagnetycznych emitowanych przez układ scalony urządzenie. Można też użyć specjalnego czujnika dołączonego do źródła zasilania śledzonego urządzenia.
Jak informuje Benjamin Jun, wiceprezes firmy Cryptography Research, która opracowała technikę ataku, dane są zbierane za pomocą oscyloskopu, a następnie analizowane w taki sposób, by zidentyfikować informacje związane z szyfrowaniem połączenia.
Jun zapewnia, że dzięki odpowiedniemu wyposażeniu można w ciągu kilku minut ukraść klucz kryptograficzny urządzenia znajdującego się w odległości około 1,5 metra od podsłuchującego. Klucz ten można następnie skopiować i użyć go do poznania sekretów osoby podsłuchiwanej.
Z testów przeprowadzonych przez Cryptography Research wynika, że podsłuchiwać można zarówno smarftony jak i palmtopy, mimo tego, że urządzenia te są wyposażone w mechanizmy mające zapobiegać wyciekom danych. Jun nie chciał zdradzić, które konkretnie modele urządzeń udało się podsłuchać. Nie wie też, czy metody tego typu są już wykorzystywane przez cyberprzestępców. Jest jedna pewien, że wcześniej czy później ofiarami podsłuchów będą padali właściciele smartofnów. Jun przypomniał, że już 10 lat temu podobne techniki były wykorzystywane do ataków na terminale bankowe, wiadomo, że są na nie podatne też tokeny USB.
Jego zdaniem, przed podsłuchami takimi można zabezpieczyć urządzenia wprowadzając przypadkowe zakłócenia sygnałów elektromagnetycznych czy zmieniając sposób szyfrowania danych.
Mariusz Błoński
Wersja do druku
Podobne tematy
Dwa najaktywniej ewoluujące mobilne cyberzagrożenia polują na prywatne dane
, 07.03.2020 r.
Microsoft obiecuje, że wycofa cały węgiel, jaki wyemitował do atmosfery
, 19.01.2020 r.
Google zaznacza wszystkie witryny HTTP jako „niezabezpieczone”
, 23.08.2018 r.
Jak podnieść sprawność dysków?
, 29.09.2017 r.
Inteligentne urządzenia — takie jak smartwatch, smart TV, ruter czy aparat — są ze sobą połączone i tworzą coraz bardziej rozpowszechnione zjaw
, 19.09.2017 r.Starsze
Lexar: Profesjonalna karta pamięci CF 600x, 17:36
Usługa muzyczna Google, 13:27
Nowsze
Instalacja Windows 7 możliwa z klipsu USB, 13:47
Windows 7 ma około 2% rynku, 13:49
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 2.27 | SQL: 13 | Uptime: 141 days, 21:28 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl