Выбирай : Покупай : Используй
в фокусе
0

Кэш-тайминг: новая угроза

Наглядно показано, как много уязвимостей можно выявить в современных компьютерных системах и подсистемах при творческом подходе к делу.

Как сообщает пресс-служба Массачусетского технологического института (MIT), исследовательская группа под руководством Эрана Тромера (лаборатория компьютерных наук и искусственного интеллекта MIT) показала, как велико количество способов, которыми можно в обход всевозможных антивирусов "вытащить" из компьютера персональную и иную закрытую информацию.

Одним из фактором уязвимости является кэш - группой Тромера ещё в период его работы в израильском институте Вейцмана было показано, что простым измерением частоты записи кэшируемых данных в различные области памяти можно оценить, насколько часто ими пользуется криптографическая система и, следовательно, насколько часто в данную область памяти попадает криптографический ключ.

Характер доступа памяти, как показал Эран Тромер, во многом определяется спецификой ключа, используемого в криптографических целях. Группе под его руководством удалось разработать эффективную, технологически законченную процедуру, позволяющую за секунды целиком извлечь криптографический ключ (для криптографического алгоритма Advanced Encryption Standard, AES).

Уже после того, как в распоряжении злоумышленника окажется требуемый криптографический ключ, извлечение интересующей того информации из компьютера жертвы оказывается значительно менее сложным делом, нежели полагает последняя.

Уже после демонстрации методики взлома AES группой Тромера ещё в 2005 году компания Intel обеспечила аппаратную защиту своих чипов от взлома AES подобным методом. Однако таятся ли где-нибудь ещё подобные зияющие дыры - сказать трудно.

Пример новой уязвимости особенно примечателен на фоне широкого распространения технологий клауд-компьютинга, или так называемых "облачных вычислений", предполагающих формирование единых, но распределённых в географическом пространстве вычислительных систем - и, следовательно, непрерывную циркуляцию по сетям обмена данными массивов информации специального характера.

Это - одна из задач, которую пытается решить в настоящее время группа Тромера в MIT. Например, вероятным видится извлечение из характера обмена данными информации о популярности сетевых порталов, другой коммерчески, а иной раз и политически, значимой информации.

Эран Тромер продолжает также исследования в такой экзотической области, как попытки извлечения криптографической информации по акустическому паттерну компьютера.

О том, какие бездны уязвимостей могут таиться в клауд-компьютинге и в современной ИТ-сфере вообще, будет рассказано на портале Исследования и разработки – R&D.CNews.

Комментарии