Кэш-тайминг - новая угроза

- КиТ :: Будь в СЕТИ!

Кэш-тайминг - есть способы обхода антивирусов для получения персональных закрытых данных.

Anketka - Мнения, за которые платят деньги.
Telegram - Деньги за рекламу в каналах.
LovePlanet - Соцсеть знакомств для веб-мастеров.
Biglion - Сила коллективных покупок.
Admitad - Сайт партнерских программ и рекламы.
Miralinks - Рекламная кампания размещения статей для продвижения социальных сетей и сайтов.
Liex - Биржа статей и ссылок в социальных сетях.
GoGetLinks - Система размещения платных обзоров со ссылками в социальных сетях и сайтах.
GetGoodLinks - Ссылки в социальных сетях и сайтах для размещения навсегда.
Sape - Деньги на привлечении вебмастеров и оптимизаторов.
Skrill - Сервис перевода денег.
CPAzilla - Программа заработка на сайтах знакомств.
1PS.ru - Регистрация сайта в каталогах.
Link.ru - Реклама на сайтах.

Основные правила поведения в социальных сетях | Социальные сети под угрозой | Социально-вредоносное ПО | Тотальная зараженность сетей | Большой брат следит за тобой | В Сети как на ладони | Пароли для социальных сетей | Киберпространство: новые угрозы | Искусство хакинга и обмана |


Кэш-тайминг - новая угроза

Наглядно показано, как много уязвимостей можно выявить в современных компьютерных системах и подсистемах при творческом подходе к делу.

Как сообщает пресс-служба Массачусетского технологического института (MIT), исследовательская группа под руководством Эрана Тромера (лаборатория компьютерных наук и искусственного интеллекта MIT) показала, как велико количество способов, которыми можно в обход всевозможных антивирусов "вытащить" из компьютера персональную и иную закрытую информацию.

Одним из фактором уязвимости является кэш - группой Тромера ещё в период его работы в израильском институте Вейцмана было показано, что простым измерением частоты записи кэшируемых данных в различные области памяти можно оценить, насколько часто ими пользуется криптографическая система и, следовательно, насколько часто в данную область памяти попадает криптографический ключ.

Характер доступа памяти, как показал Эран Тромер, во многом определяется спецификой ключа, используемого в криптографических целях. Группе под его руководством удалось разработать эффективную, технологически законченную процедуру, позволяющую за секунды целиком извлечь криптографический ключ (для криптографического алгоритма Advanced Encryption Standard, AES).

Уже после того, как в распоряжении злоумышленника окажется требуемый криптографический ключ, извлечение интересующей того информации из компьютера жертвы оказывается значительно менее сложным делом, нежели полагает последняя.

Уже после демонстрации методики взлома AES группой Тромера ещё в 2005 году компания Intel обеспечила аппаратную защиту своих чипов от взлома AES подобным методом. Однако таятся ли где-нибудь ещё подобные зияющие дыры - сказать трудно.

Пример новой уязвимости особенно примечателен на фоне широкого распространения технологий клауд-компьютинга, или так называемых "облачных вычислений", предполагающих формирование единых, но распределённых в географическом пространстве вычислительных систем - и, следовательно, непрерывную циркуляцию по сетям обмена данными массивов информации специального характера.

Это - одна из задач, которую пытается решить в настоящее время группа Тромера в MIT. Например, вероятным видится извлечение из характера обмена данными информации о популярности сетевых порталов, другой коммерчески, а иной раз и политически, значимой информации.

Эран Тромер продолжает также исследования в такой экзотической области, как попытки извлечения криптографической информации по акустическому паттерну компьютера.

По материалам сайта cnews.ru

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg