Ученые научились взламывать не подсоединенные к интернету ПК
Не подсоединенные к сети ПК не менее беззащитны перед взломом, чем девайсы с выходом в интернет. Объединенной группе ученых фирмы Technion и Тель-авивского университета удалось взломать ноутбук Lenovo 3000 N200, стоящий в соседней комнате.
Работа в данном направлении велась не первый год. Ранее уже были попытки считывания секретных ключей путем замера электрического потенциала корпуса ПК. Однако заметного результата эта методика не дала.
Наибольших успехов удалось добиться лишь в 2016 году, используя «атаку по стороннему каналу» (side-channel attack). Воздействуя на изолированный компьютер, можно получить криптографический ключ, подвергнув анализу паттерн работы памяти или считав электромагнитные импульсы, излучаемые во время работы корпусом ноутбука.
Опытным путем удалось установить, что для извлечения конфиденциальных данных достаточно лишь 3,3 секунды. Проведя всего 66 замеров электромагнитных импульсов длительностью по 0,05 секунд каждый, хакерское программное обеспечение без труда извлекает ключ дешифрования.
Израильские хакеры были вооружены:
• программно-определяемой радиосистемой;
• парой усилителей (кастомизированным Mini-Circuits ZPUL-30P и обычным Mini-Circuits ZFL-1000);
• антенной Aaronia Magnetic Direction Finder MDF 9400.
Для покупки подобного арсенала достаточно $3 тысяч.
Причиной низкой кибербезопасности не подключенных к сети ноутбуков, по мнению ученых, является уязвимость в библиотеке Libgcrypt. Создателям ПО GnuPG, чьей частью является библиотека, уже сообщили о возможной краже данных. Но на этом исследователи не остановились.
Сотрудники фирмы Technion уже создали патч, обновляющий уязвимое программное обеспечение до безопасной версии. Подробности о своей работе разработчики планируют поведать во время доклада на конференции RSA, запланированной на 3 марта 2016 года.