Потрогай, чтобы взломать

Потрогай, чтобы взломать

В большинстве случаев взлом компьютера подразумевает поиски эксплойтов либо брут-форс атаки, и оба эти метода редко бывают стремительными либо легкими. Однако, команда разработчиков из Тель-Авивского университета придумали метод несложнее: потрогать компьютер.

В случае если вступить в контакт с компьютером, то возможно измерить трансформации в электрическом потенциале, каковые показывают ключи шифрования. Более того, время от времени кроме того сам ПК трогать не обязательно — возможно перехватить ключи от сетевого либо видео кабеля. Данный метод они показали пару дней назад.
Смотрите кроме этого: Игру Doom запустили на простом принтере

В июле этого года компьютерную игру Doom запустили на самом простом банкомате. Сейчас эксперт по сетевой безопасности Майкл Джордон сумел запустить данный хороший шутер и на беспроводном принтере Canon Pixma. Для осуществления этого Майклу потребовалось четыре месяца.

Его основной целью была демонстрация неприятности безопасности устройств, каковые подключены к Интернету.

Какую данные возможно своровать?

  • В большинстве компьютеров возможно отличить бездействие процессора от его загруженности.
  • На многих компьютерах возможно различить программы операций и паттерны процессора.
  • Применение GnuPG разрешает на некоторых автомобилях:
    1. различать спектральные автографы различных ключей RSA
    2. всецело извлечь ключи шифрования методом измерения электрического потенциала ноутбука на протяжении расшифровки зашифрованного текста

    Из-за чего это вероятно? Электрический потенциал на шасси ноутбука (под шасси подразумеваются железные панели, порты и щиты) идеально равен потенциалу заземления, но в конечном итоге он колеблется существенно.

    Кроме того в то время, когда ноутбук заземлен, имеется сопротивление между точкой заземления и другими составляющими «шасси». Благодаря току и электромагнитным полям в компьютера напряжения громадной величины начинается через данный импеданса. Это напряжение и измеряли разработчики.

    Какое оборудование необходимо? Само собой разумеется, в лабораторных условиях несложнее совершить таковой опыт, но время от времени и простого смартфона хватит. Телефон применяли для измерения потенциала от ethernet-кабеля. Как выглядит утечка RSA?

    Подробности изучения, и ответы на вопросы имеется на сайте направляться-Авивского Университета.

    ОНА ПОВЕЛАСЬ НА БОЛЬШОЙ ДОНАТ! ПОТРОГАЙ ЕГО ЗА ГАРАЖАМИ


    Похожие статьи, подобранные для Вас:

    Читайте также: