Кэш-тайминг - новая угроза
Кэш-тайминг - есть способы обхода антивирусов для получения персональных закрытых данных.
Будь в СЕТИ!
Сети :: [Профессиональные] | [Зарубежные] | [Тематические] | [Молодежные] | [Детские] | [Купоны] | [Прочее]
Категории (метки) :: Авто | Музыка | Книги | Хобби | Профессии | Сообщества | Семья | Бизнес | Регионы | Спорт | Статусы
[заработок]Anketka - мнения, за которые платят деньги. LovePlanet - соц сеть знакомств для веб-мастеров. Biglion - сила коллективных покупок. admitad - сайт партнерских программ и рекламы. Miralinks - рекламная кампания размещения статей для продвижения социальных сетей и сайтов. Liex - биржа статей и ссылок в социальных сетях. GoGetLinks - система размещения платных обзоров со ссылками в социальных сетях и сайтах. GetGoodLinks - ссылки в социальных сетях и сайтах для размещения навсегда. Sape - деньги на привлечении вебмастеров и оптимизаторов. Begun - программа заработка для русскоязычных сайтов. CPAzilla - программа заработка на сайтах знакомств. 1PS - регистрация сайта в каталогах. Link - реклама на сайтах. Skrill - сервис перевода денег. |
Основные правила поведения в социальных сетях | Социальные сети под угрозой | Социально-вредоносное ПО | Тотальная зараженность сетей | Большой брат следит за тобой | В Сети как на ладони | Пароли для социальных сетей | Киберпространство: новые угрозы | Искусство хакинга и обмана | Кэш-тайминг - новая угрозаНаглядно показано, как много уязвимостей можно выявить в современных компьютерных системах и подсистемах при творческом подходе к делу. Как сообщает пресс-служба Массачусетского технологического института (MIT), исследовательская группа под руководством Эрана Тромера (лаборатория компьютерных наук и искусственного интеллекта MIT) показала, как велико количество способов, которыми можно в обход всевозможных антивирусов "вытащить" из компьютера персональную и иную закрытую информацию. Одним из фактором уязвимости является кэш - группой Тромера ещё в период его работы в израильском институте Вейцмана было показано, что простым измерением частоты записи кэшируемых данных в различные области памяти можно оценить, насколько часто ими пользуется криптографическая система и, следовательно, насколько часто в данную область памяти попадает криптографический ключ. Характер доступа памяти, как показал Эран Тромер, во многом определяется спецификой ключа, используемого в криптографических целях. Группе под его руководством удалось разработать эффективную, технологически законченную процедуру, позволяющую за секунды целиком извлечь криптографический ключ (для криптографического алгоритма Advanced Encryption Standard, AES). Уже после того, как в распоряжении злоумышленника окажется требуемый криптографический ключ, извлечение интересующей того информации из компьютера жертвы оказывается значительно менее сложным делом, нежели полагает последняя. Уже после демонстрации методики взлома AES группой Тромера ещё в 2005 году компания Intel обеспечила аппаратную защиту своих чипов от взлома AES подобным методом. Однако таятся ли где-нибудь ещё подобные зияющие дыры - сказать трудно. Пример новой уязвимости особенно примечателен на фоне широкого распространения технологий клауд-компьютинга, или так называемых "облачных вычислений", предполагающих формирование единых, но распределённых в географическом пространстве вычислительных систем - и, следовательно, непрерывную циркуляцию по сетям обмена данными массивов информации специального характера. Это - одна из задач, которую пытается решить в настоящее время группа Тромера в MIT. Например, вероятным видится извлечение из характера обмена данными информации о популярности сетевых порталов, другой коммерчески, а иной раз и политически, значимой информации.
Эран Тромер продолжает также исследования в такой экзотической области, как попытки извлечения криптографической информации по акустическому паттерну компьютера.
|