1. Ta strona wykorzystuje ciasteczka (cookies) w celu: utrzymania sesji zalogowanego Użytkownika, gromadzenia informacji związanych z korzystaniem z serwisu, ułatwienia Użytkownikom korzystania z niego, dopasowania treści wyświetlanych Użytkownikowi oraz tworzenia statystyk oglądalności czy efektywności publikowanych reklam.Użytkownik ma możliwość skonfigurowania ustawień cookies za pomocą ustawień swojej przeglądarki internetowej. Użytkownik wyraża zgodę na używanie i wykorzystywanie cookies oraz ma możliwość wyłączenia cookies za pomocą ustawień swojej przeglądarki internetowej. Dowiedz się więcej.
  2. Rejestracja na forum zamknięta, dostęp tylko przez zaproszenia. Gdzie znajdę zaproszenia?

  3. Zamknij zawiadomienie

Skuteczna metoda podsłuchiwania urządzeń przenośnych

Temat na forum 'Nowinki' rozpoczęty przez maraski, Październik 23, 2009.

  1. maraski

    maraski Semper Fidelis-U.S.M.C
    Konsul

    Dołączył:
    Wrzesień 5, 2009
    Posty:
    1475
    Polubienia:
    1686
    Specjalistom zajmującym się bezpieczeństwem teleinformatycznym udało się odczytać treść szyfrowanej komunikacji, w tym klucze uwierzytelniające użytkownika, używane w telefonach komórkowych. Benjamin Jun, wiceprezes ds. technologii w firmie Cryptography Research, powiedział w wywiadzie dla CNET News, że udało się tego dokonać stosując różnicową analizę mocy (differential power analysis, DPA), czyli jedną z form ataku na boczny tor komunikacji (side-channel attack).

    Fluktuacje energii pobieranej przez urządzenia podczas operacji kryptograficznych sprawiają, że układy scalone w telefonach i innym sprzęcie emitują odpowiednie sygnały elektromagnetyczne. Można je zmierzyć korzystając albo z zewnętrznego czujnika, albo podłączając odpowiedni sensor do zasilacza aparatu. Po umiejętnie przeprowadzonej analizie sygnału i wyłuskaniu z niego potrzebnych informacji można poznać klucz szyfrujący. Warunkiem koniecznym do przeprowadzenia ataku jest fizyczny dostęp do urządzenia – wymagana jest odległość około metra od aparatu potencjalnej ofiary
    Wtórna emisja fal elektromagnetycznych jest częstym zjawiskiem w urządzeniach elektronicznych i stosowano ją na przykład w Wielkiej Brytanii, podczas namierzania użytkowników telewizorów, którzy nie płacili abonamentu. Podobna metoda, zwana phreakingiem Van Ecka, polega na przechwytywaniu promieniowania z sygnałów toru wizyjnego i odtwarzaniu obrazu wyświetlanego na monitorze komputera.

    Zagrożenie

    Jun nie podał szczegółów technicznych, na przykład modeli urządzeń, których zabezpieczenia udało się przełamać. Dodał też, że nie dotarły do niego jeszcze informacje o tym, aby podobnych sposobów używali przestępcy. Uważa on, że zagrożenie jest realne, ponieważ "niedługo możemy zaobserwować pierwsze zastosowania w postaci oprogramowania dla smartfonów".

    Ochrona

    Emisję pobocznych sygnałów można zakłócać przez dodawanie losowych operacji lub dynamiczne zmiany kolejności wykonywanych obliczeń.
    [​IMG]
     
Wczytywanie...