Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Компьютерная безопасность, поставленная под угрозу аппаратным отказом, - это отрасль компьютерной безопасности, применяемая к оборудованию. Задача компьютерной безопасности включает в себя защиту информации и собственности от кражи, коррупции или стихийных бедствий , при этом позволяя информации и имуществу оставаться доступными и продуктивными для предполагаемых пользователей. [1] Такую секретную информацию можно было получить разными способами. В этой статье основное внимание уделяется извлечению данных из-за неправильного использования оборудования или сбоя оборудования. Аппаратные средства могут быть использованы не по назначению или использованы для получения секретных данных. В этой статье собраны основные типы атак, которые могут привести к краже данных.

Компьютерная безопасность может быть обеспечена такими устройствами, как клавиатуры, мониторы или принтеры (например, благодаря электромагнитному или акустическому излучению) или компонентами компьютера, такими как память, сетевая карта или процессор (благодаря анализу времени или температуры. Например).

Устройства [ править ]

Монитор [ править ]

Монитор - это основное устройство, используемое для доступа к данным на компьютере. Было показано, что мониторы излучают или отражают данные о своей среде, потенциально давая злоумышленникам доступ к информации, отображаемой на мониторе.

Электромагнитные излучения [ править ]

Блоки видеодисплея излучают:

  • узкополосные гармоники цифровых тактовых сигналов;
  • широкополосные гармоники различных «случайных» цифровых сигналов, таких как видеосигнал. [2]

Электромагнитная трансляция данных, известная как компрометирующее излучение или излучение TEMPEST , кодовое слово для правительственной программы США, направленной на решение этой проблемы, является серьезной проблемой для чувствительных компьютерных приложений. Злоумышленники могут восстанавливать содержимое экрана видео по радиочастотному излучению. [3] Каждая (излучаемая) гармоника видеосигнала очень похожа на сигнал телевещания. Следовательно, можно восстановить изображение, отображаемое на блоке видеодисплея, по излучаемому излучению с помощью обычного телевизионного приемника. [2]Если не принять превентивных мер, подслушивание видеодисплея возможно на расстоянии до нескольких сотен метров с использованием только обычного черно-белого ТВ-приемника, направленной антенны и антенного усилителя. Возможно даже получение информации с некоторых типов видеодисплеев на расстоянии более 1 км. Если используется более сложное оборудование для приема и декодирования, максимальное расстояние может быть намного больше. [4]

Компрометирующие размышления [ править ]

То, что отображается на мониторе, отражается на окружающей среде. Изменяющиеся во времени диффузные отражения света, излучаемого ЭЛТ-монитором, можно использовать для восстановления исходного изображения монитора. [5] Это метод подслушивания для слежки на расстоянии за данными, которые отображаются на произвольном экране компьютера, включая широко распространенные в настоящее время ЖК-мониторы.

Этот метод использует отражения оптических излучений экрана в различных объектах, которые обычно находятся в непосредственной близости от экрана, и использует эти отражения для восстановления исходного содержимого экрана. К таким объектам относятся очки, чайники, ложки, пластиковые бутылки и даже глаза пользователя. Эта атака может быть успешно организована для слежки даже за мелкими шрифтами с использованием недорогого стандартного оборудования (менее 1500 долларов) с расстояния до 10 метров. Опора на более дорогое оборудование позволило провести эту атаку с расстояния более 30 метров, продемонстрировав, что подобные атаки возможны с другой стороны улицы или из ближайшего здания. [6]

Многие объекты, которые можно найти на обычном рабочем месте, могут быть использованы для извлечения информации на дисплей компьютера посторонним. [7] Особенно хорошие результаты были получены от отражений в очках пользователя или чайнике, расположенном на столе рядом с экраном. Отражения, исходящие от глаз пользователя, также дают хорошие результаты. Однако за глазами труднее следить на расстоянии, потому что они являются быстро движущимися объектами и требуют большого времени экспозиции. Решить эту проблему помогает более дорогое оборудование с меньшим временем воздействия. [8]

Отражения, собранные от изогнутых поверхностей на близких объектах, действительно представляют серьезную угрозу для конфиденциальности данных, отображаемых на экране. Полная нейтрализация этой угрозы без одновременного сокрытия экрана от законного пользователя кажется сложной задачей без использования штор на окнах или аналогичных форм прочной оптической защиты. Однако большинство пользователей не знают об этом риске и могут не захотеть закрывать шторы в хороший день. [9] Отражение объекта, дисплея компьютера, в изогнутом зеркале создает виртуальное изображение, расположенное за отражающей поверхностью. Для плоского зеркала это виртуальное изображение имеет тот же размер и расположено за зеркалом на том же расстоянии, что и исходный объект. Однако с изогнутыми зеркалами ситуация более сложная. [10]

Клавиатура [ править ]

Электромагнитные излучения [ править ]

Компьютерные клавиатуры часто используются для передачи конфиденциальных данных, например паролей. Поскольку они содержат электронные компоненты, клавиатуры излучают электромагнитные волны. Эти излучения могут раскрывать конфиденциальную информацию, например, нажатия клавиш. [11] Электромагнитное излучение оказалось угрозой безопасности компьютерного оборудования. [9] На рисунке ниже показано, как извлекается нажатие клавиши и какой материал необходим.

Схема, на которой представлен весь материал, необходимый для обнаружения нажатий клавиш

Подход состоит в том, чтобы получить необработанный сигнал прямо с антенны и обработать весь захваченный электромагнитный спектр. Благодаря этому методу были обнаружены четыре различных вида компрометирующих электромагнитных излучений, генерируемых проводными и беспроводными клавиатурами. Эти выбросы приводят к полному или частичному восстановлению нажатий клавиш. Лучшая практическая атака полностью восстанавливала 95% нажатий клавиш клавиатуры PS / 2 на расстоянии до 20 метров, даже сквозь стены. [11] Поскольку каждая клавиатура имеет определенный отпечаток на основе несоответствий тактовой частоты, она может определить клавиатуру-источник компрометирующего излучения, даже если одновременно используются несколько клавиатур одной модели. [12]

Ниже описаны четыре различных способа подавления электромагнитных излучений.

Техника перехода по падающему краю [ править ]

При нажатии, отпускании или удержании клавиши клавиатура отправляет на компьютер пакет информации, известный как скан-код. [13] Протокол, используемый для передачи этих скан-кодов, представляет собой двунаправленную последовательную связь, основанную на четырех проводах: Vcc (5 В), заземление, данные и часы. [13] Тактовые сигналы и сигналы данных генерируются одинаково. Следовательно, обнаруженная компрометирующая эманация представляет собой комбинацию обоих сигналов. Однако края данных и линии часов не накладываются друг на друга. Таким образом, их можно легко разделить для получения независимых сигналов. [14]

Обобщенная техника перехода [ править ]

Атака Falling Edge Transition ограничивается частичным восстановлением нажатий клавиш. Это существенное ограничение. [15] GTT - это улучшенная атака с переходом по заднему фронту, которая восстанавливает почти все нажатия клавиш. Действительно, между двумя графиками есть ровно один передний фронт данных. Если злоумышленники могут обнаружить этот переход, они могут полностью восстановить нажатия клавиш. [15]

Техника модуляции [ править ]

Гармоники, влияющие на электромагнитное излучение, возникают из-за непреднамеренных излучений, таких как излучение, излучаемое часами, нелинейные элементы, перекрестные помехи, загрязнение земли и т. Д. Теоретическое определение причин этих неблагоприятных излучений является очень сложной задачей. [16] Эти гармоники соответствуют несущей приблизительно 4 МГц, которая, скорее всего, является внутренними часами микроконтроллера внутри клавиатуры. Эти гармоники коррелированы как с тактовыми сигналами, так и с сигналами данных, которые описывают модулированные сигналы (по амплитуде и частоте) и полное состояние как тактовых сигналов, так и сигналов данных. Это означает, что скан-код можно полностью восстановить из этих гармоник. [16]

Техника матричного сканирования [ править ]

Производители клавиатуры выстраивают клавиши в виде матрицы. Контроллер клавиатуры, часто 8-битный процессор, анализирует столбцы один за другим и восстанавливает состояние 8 клавиш сразу. Этот процесс сканирования матрицы можно описать как 192 клавиши (некоторые клавиши могут не использоваться, например, современные клавиатуры используют 104/105 клавиш), расположенных в 24 столбца и 8 строк. [17] Эти столбцы непрерывно генерируют импульс один за другим в течение не менее 3 мкс. Таким образом, эти выводы могут действовать как антенна и генерировать электромагнитные излучения. Если злоумышленник может уловить эти излучения, он может легко восстановить столбец нажатой клавиши. Даже если этот сигнал не полностью описывает нажатую клавишу, он все равно дает частичную информацию о переданном скан-коде, то есть о номере столбца. [17]

Обратите внимание, что процедура сканирования матрицы выполняется непрерывно. Когда никакая клавиша не нажата, у нас все еще есть сигнал, состоящий из нескольких эквидистантных пиков. Эти эманации можно использовать для удаленного обнаружения присутствия компьютеров с питанием. Что касается беспроводных клавиатур, беспроводная пакетная передача данных может использоваться в качестве электромагнитного триггера для точного определения момента нажатия клавиши, в то время как излучение матричного сканирования используется для определения столбца, к которому она принадлежит. [17]

Резюме [ править ]

Некоторые методы применимы только к некоторым клавиатурам. Эта таблица суммирует, какой метод можно использовать для поиска нажатия клавиш для различных типов клавиатуры.

В своей статье под названием «Компрометирующие электромагнитные излучения проводных и беспроводных клавиатур» Мартин Вуагну и Сильвен Пазини протестировали 12 различных моделей клавиатуры с разъемами PS / 2, USB и беспроводной связью в различных конфигурациях: полубезэховая камера, небольшой офис и т. Д. прилегающий офис и квартира в доме. В таблице ниже представлены их результаты.

Акустические излучения [ править ]

Атаки на эманации, вызванные человеческим типированием, вызвали интерес в последние годы. В частности, работы показали, что акустические излучения клавиатуры действительно пропускают информацию, которую можно использовать для восстановления набранного текста. [18]

Клавиатуры ПК и ноутбуков уязвимы для атак, основанных на различении звука, издаваемого разными клавишами. [19] Эта атака принимает на входе аудиосигнал, содержащий запись одного слова, набранного одним человеком на клавиатуре, и словарь слов. Предполагается, что набранное слово присутствует в словаре. Цель атаки - восстановить исходное слово из сигнала. [20] Эта атака использует в качестве входных данных 10-минутную звуковую запись пользователя, вводящего английский текст с клавиатуры, а затем восстанавливает до 96% набранных символов. [21]Эта атака недорогая, потому что другое необходимое оборудование - это параболический микрофон и неинвазивное, потому что не требует физического вторжения в систему. Атака использует нейронную сеть для распознавания нажатой клавиши. [19] Он сочетает в себе обработку сигналов и эффективные структуры данных и алгоритмы, чтобы успешно восстанавливать отдельные слова из 7-13 символов из записи щелчков, сделанных при вводе их на клавиатуре. [18] Звук щелчков может незначительно отличаться от клавиши к клавише, потому что клавиши расположены в разных положениях на пластине клавиатуры, хотя щелчки разных клавиш похожи на человеческое ухо. [19]

В среднем на 20 кликов приходилось всего 0,5 неверных распознавания, что показывает подверженность клавиатуры перехвату с помощью этой атаки. [22] Атака очень эффективна и занимает менее 20 секунд на слово на стандартном ПК. 90% или более успешный поиск правильного слова для слов из 10 или более символов и 73% успеха для всех протестированных слов. [18] На практике злоумышленник обычно может определить, является ли текст случайным. Злоумышленник также может определить случаи, когда пользователь вводит имена пользователей и пароли. [23] Рассматривались короткие аудиосигналы, содержащие одно слово, состоящее из семи или более символов. Это означает, что сигнал длится всего несколько секунд. Такие короткие слова часто используются в качестве пароля. [18]Доминирующими факторами, влияющими на успех атаки, являются длина слова и, что более важно, количество повторяющихся символов в слове. [18]

Это процедура, которая позволяет эффективно раскрыть слово из аудиозаписей звуков щелчка клавиатуры. [24] Совсем недавно было продемонстрировано извлечение информации из другого типа излучений: акустических излучений от механических устройств, таких как матричные принтеры. [18]

Подслушивание видео с клавиатуры [ править ]

Хотя извлечение личной информации путем наблюдения за тем, как кто-то печатает на клавиатуре, может показаться простой задачей, это становится чрезвычайно сложной задачей, если ее нужно автоматизировать. Однако автоматизированный инструмент необходим в случае длительных процедур наблюдения или длительной активности пользователя, поскольку человек может восстановить только несколько символов в минуту. В документе «ClearShot: подслушивание ввода с клавиатуры из видео» представлен новый подход к автоматическому восстановлению текста, вводимого на клавиатуре, основанный исключительно на видеозаписи набора текста пользователем. [25]

Автоматическое распознавание клавиш, нажимаемых пользователем, - сложная проблема, требующая сложного анализа движения. Эксперименты показывают, что для человека восстановление нескольких предложений требует долгих часов замедленного анализа видео. [26] Злоумышленник может установить устройство наблюдения в комнате жертвы, может взять под контроль существующую камеру, используя уязвимость в управляющем программном обеспечении камеры, или может просто направить мобильный телефон со встроенной камерой на клавиатуру ноутбука, когда жертва работает в общественном месте. [26]

Анализ Бальзаротти делится на два основных этапа (рисунок ниже). На первом этапе анализируется видео, записанное камерой, с использованием методов компьютерного зрения. Для каждого кадра видео анализ компьютерного зрения вычисляет набор клавиш, которые, вероятно, были нажаты, набор клавиш, которые определенно не были нажаты, и положение пробелов. Поскольку результаты этого этапа анализа зашумлены, требуется второй этап , называемый анализом текста. Цель этого этапа - удалить ошибки с помощью языковых и контекстно-зависимых методов. Результатом этого этапа является реконструированный текст, где каждое слово представлено списком возможных кандидатов, ранжированных по вероятности. [26]

Схема, представляющая шаги, которые необходимо выполнить при обнаружении нажатия клавиши с видеовходом

Принтер [ править ]

Акустические излучения [ править ]

С помощью акустического излучения возможна атака, которая восстанавливает то, что печатает матричный принтер, обрабатывающий английский текст. Он основан на записи звука, издаваемого принтером, если микрофон расположен достаточно близко к нему. Эта атака восстанавливает до 72% напечатанных слов и до 95%, если известно о тексте, с микрофоном на расстоянии 10 см от принтера. [27]

После предварительной фазы обучения («a» на рисунке ниже) атака («b» на рисунке ниже) полностью автоматизирована и использует комбинацию методов машинного обучения, обработки звука и распознавания речи, включая функции спектра, скрытый Марковские модели и линейная классификация. [5] Основная причина того, почему реконструкция печатного текста работает, заключается в том, что излучаемый звук становится громче, если в данный момент времени по бумаге ударяется больше игл. [9] Существует корреляция между количеством игл и интенсивностью акустического излучения. [9]

Был проведен этап обучения, на котором слова из словаря печатаются, а характерные звуковые характеристики этих слов извлекаются и сохраняются в базе данных. Обученные характерные признаки использовались для распознавания печатного английского текста. [9] Но это нетривиальная задача. Основные проблемы включают:

  1. Выявление и извлечение звуковых характеристик, которые надлежащим образом передают акустическое излучение матричных принтеров;
  2. Компенсация размытых и перекрывающихся деталей, вызванных значительным временем затухания эманаций;
  3. Выявление и устранение неправильно распознанных слов для увеличения общего процента правильно идентифицированных слов (скорость распознавания). [9]
Диаграмма, представляющая фазы при извлечении данных с принтера

Компоненты компьютера [ править ]

Карта сетевого интерфейса [ править ]

Время атаки [ править ]

Атаки по времени позволяют злоумышленнику извлекать секреты, хранящиеся в системе безопасности, путем наблюдения за временем, которое требуется системе для ответа на различные запросы. [28]

SSH предназначен для обеспечения безопасного канала между двумя хостами. Несмотря на используемые механизмы шифрования и аутентификации, SSH имеет слабые места. В интерактивном режиме каждое отдельное нажатие клавиши, вводимое пользователем, отправляется на удаленную машину в отдельном IP-пакете сразу после нажатия клавиши, что приводит к утечке информации о времени нажатия клавиш при наборе текста пользователями. На рисунке ниже представлена ​​команда su, обработанная через SSH-соединение.

Сетевые сообщения, отправляемые между хостом и клиентом для команды 'su' - числа - это размер сетевого пакета в байтах

Достаточно очень простых статистических методов, чтобы раскрыть конфиденциальную информацию, такую ​​как длина паролей пользователей или даже пароли root. Используя передовые статистические методы обработки информации о времени, собираемой из сети, перехватчик может узнать важную информацию о том, что пользователи вводят в сеансах SSH. [29] Поскольку время, необходимое операционной системе для отправки пакета после нажатия клавиши, обычно незначительно по сравнению с синхронизацией нажатия клавиш, это также позволяет подслушивателю узнать точное время нажатия клавиш при вводе пользователем по времени прибытия пакетов. . [30]

Память [ править ]

Физическая химия [ править ]

Проблемы с остаточными данными не только влияют на очевидные области, такие как ОЗУ и ячейки энергонезависимой памяти, но также могут возникать в других областях устройства из-за эффектов горячей несущей (которые изменяют характеристики полупроводников в устройстве) и различных других эффектов, которые являются исследованы наряду с более очевидными проблемами остаточной памяти клеток. [31] Можно анализировать и восстанавливать данные из этих ячеек и из полупроводниковых устройств в целом спустя долгое время после того, как они (теоретически) должны были исчезнуть. [32]

Электромиграция, которая означает физическое перемещение атома в новое место (физическое изменение самого устройства), - это еще один тип атаки. [31]Он включает в себя перемещение атомов металла из-за высокой плотности тока, явление, при котором атомы уносятся «электронным ветром» в направлении, противоположном обычному току, создавая пустоты на отрицательном электроде и бугорки и усы на положительном электроде. . Образование пустот приводит к локальному увеличению плотности тока и джоулева нагрева (взаимодействие электронов и ионов металлов для производства тепловой энергии), вызывая дополнительные эффекты электромиграции. Когда внешнее напряжение снимается, нарушенная система имеет тенденцию релаксировать обратно в исходное состояние равновесия, что приводит к обратному потоку, который лечит некоторые повреждения от электромиграции. Однако в долгосрочной перспективе это может привести к отказу устройства, но в менее крайних случаях это просто служит для заметного изменения рабочих характеристик устройства.

Например, выемка пустот приводит к увеличению сопротивления проводки, а рост усов приводит к образованию контактов и утечке тока. [33] Пример проводника, который демонстрирует рост вискеров из-за электромиграции, показан на рисунке ниже:

Рост усов из-за электромиграции

Один пример, демонстрирующий образование пустот (в данном случае достаточно серьезный, чтобы привести к полному отказу), показан на этом рисунке:

Образование пустот из-за электромиграции

Температура [ править ]

Вопреки распространенному предположению, DRAM, используемые в большинстве современных компьютеров, сохраняют свое содержимое в течение нескольких секунд после отключения питания, даже при комнатной температуре и даже при снятии с материнской платы. [34]

Многие продукты выполняют криптографические и другие вычисления, связанные с безопасностью, с использованием секретных ключей или других переменных, которые оператор оборудования не должен иметь возможность считывать или изменять. Обычное решение - хранить секретные данные в энергозависимой памяти внутри корпуса с функцией обнаружения несанкционированного доступа. Процессоры безопасности обычно хранят секретный ключ в статической ОЗУ, из которой отключается питание при взломе устройства. При температуре ниже -20 ° C содержимое SRAM может быть «заморожено». Интересно знать период времени, в течение которого статическое устройство RAM будет хранить данные после отключения питания. Низкие температуры могут увеличить время хранения данных в SRAM до многих секунд или даже минут. [35]

Чтение / запись эксплойтов благодаря FireWire [ править ]

На этих слайдах Максимилиан Дорнзейф представил технику , которая позволила ему взять под контроль компьютер Apple с помощью iPod. Атакам потребовался первый общий этап, на котором программное обеспечение iPod было изменено так, чтобы оно работало как ведущее устройство на шине FireWire. Затем у iPod был полный доступ для чтения / записи на компьютере Apple, когда iPod был подключен к порту FireWire. [36] FireWire используется: аудиоустройствами, принтерами, сканерами, камерами, GPS и т. Д. Как правило, устройство, подключенное через FireWire, имеет полный доступ (чтение / запись). Действительно, стандарт OHCI (стандарт FireWire) гласит:

Физические запросы, включая запросы физического чтения, физической записи и блокировки к некоторым регистрам CSR (раздел 5.5), обрабатываются напрямую хост-контроллером без помощи системного программного обеспечения.

-  Стандарт OHCI

Таким образом, любое устройство, подключенное через FireWire, может читать и записывать данные в память компьютера. Например, устройство может:

  • Возьмите содержимое экрана;
  • Просто поищите в памяти строки, такие как логин, пароли;
  • Просканируйте возможный ключевой материал;
  • Поиск криптографических ключей, хранящихся в оперативной памяти;
  • Проанализируйте всю физическую память, чтобы понять структуру логической памяти.

или же

  • Испортить память;
  • Изменить содержимое экрана;
  • Изменить UID / GID определенного процесса;
  • Внедрить код в процесс;
  • Введите дополнительный процесс.

Процессор [ править ]

Кеш-атака [ править ]

Чтобы увеличить вычислительную мощность, процессоры обычно оснащены кэш-памятью, которая снижает время ожидания доступа к памяти. На рисунке ниже показана иерархия между процессором и памятью. Сначала процессор ищет данные в кэше L1, затем в L2, а затем в памяти.

Иерархия кэша процессора

Когда данные находятся не там, где их ищет процессор, это называется пропуском кэша. Ниже на рисунках показано, как процессор извлекает данные при двух уровнях кеширования.

К сожалению, кеши содержат только небольшую часть данных приложения и могут привести к дополнительной задержке транзакции памяти в случае промаха. Это также связано с дополнительным потреблением энергии, которое происходит из-за активации устройств памяти в иерархии памяти. Штраф за промах уже использовался для атак на алгоритмы симметричного шифрования, такие как DES. [37] Основная идея, предложенная в этой статье, состоит в том, чтобы вызвать промах в кэше, когда процессор выполняет алгоритм шифрования AES для известного открытого текста. [38] Атаки позволяют непривилегированному процессу атаковать другой процесс, выполняющийся параллельно на том же процессоре, несмотря на такие методы разделения, как защита памяти, песочница и виртуализация. [39]

Время атаки [ править ]

Тщательно измеряя время, необходимое для выполнения операций с закрытым ключом, злоумышленники могут найти фиксированные показатели Диффи-Хеллмана , факторные ключи RSA и взломать другие криптосистемы. Атака на уязвимую систему не требует больших вычислительных затрат и часто требует только известного зашифрованного текста. [40] Атаку можно рассматривать как проблему обнаружения сигнала. Сигнал состоит из изменения синхронизации из-за целевого бита экспоненты, а шум возникает из-за неточностей измерения и вариаций синхронизации из-за неизвестных битов экспоненты. Свойства сигнала и шума определяют количество измерений времени, необходимых для атаки. Атаки по времени потенциально могут быть использованы против других криптосистем, включая симметричные функции.[41]

Повышение привилегий [ править ]

Простой общий бэкдор процессора может использоваться злоумышленниками как средство повышения привилегий для получения привилегий, эквивалентных привилегиям любой данной работающей операционной системы. [42] Кроме того, непривилегированный процесс одного из непривилегированных приглашенных доменов, запущенных поверх монитора виртуальной машины, может получить привилегии, эквивалентные привилегиям монитора виртуальной машины. [42]

Лоик Дюфлот изучал процессоры Intel в статье « Ошибки ЦП, бэкдоры ЦП и их влияние на безопасность »; он объясняет, что процессор определяет четыре различных кольца привилегий, пронумерованных от 0 (наиболее привилегированный) до 3 (наименее привилегированный). Код ядра обычно выполняется в кольце 0, тогда как код пользовательского пространства обычно выполняется в кольце 3. Использование некоторых критически важных с точки зрения безопасности инструкций языка ассемблера ограничивается кодом кольца 0. Чтобы повысить привилегию через бэкдор, злоумышленник должен: [43]

  1. активировать бэкдор, переведя процессор в желаемое состояние;
  2. ввести код и запустить его в кольце 0;
  3. вернитесь к кольцу 3, чтобы вернуть систему в стабильное состояние. Действительно, когда код выполняется в кольце 0, системные вызовы не работают: выход из системы в кольце 0 и запуск случайного системного вызова (обычно exit ()) может привести к сбою системы.

Бэкдоры, представленные Лоиком Дюфлотом, просты, поскольку они изменяют только поведение трех инструкций на языке ассемблера и имеют очень простые и специфические условия активации, поэтому вероятность их случайной активации очень мала. Недавние изобретения начали нацеливаться на такие типы атак на базе процессора.

Ссылки [ править ]

  1. ^ Компьютерная безопасность
  2. ^ а б Экк, 1985, стр.2
  3. Перейти ↑ Kuhn, 1998, p.1
  4. Перейти ↑ Eck, 1985, p.3
  5. ^ а б Бэкес, 2010, стр.4
  6. ^ Backes, 2008, ч.1
  7. ^ Backes, 2008, стр.4
  8. ^ Backes, 2008, с.11
  9. ^ Б с д е е Backes, 2008, с.2
  10. ^ Backes, 2008, с.3
  11. ^ a b Vuagnoux, 2009, стр.1
  12. ^ Vuagnoux, 2009, с.2
  13. ^ a b Vuagnoux, 2009, стр.5
  14. ^ Vuagnoux, 2009, стр.6
  15. ^ a b Vuagnoux, 2009, стр.7
  16. ^ a b Vuagnoux, 2009, стр.8
  17. ^ Б с Vuagnoux, 2009, п.9
  18. ^ Б с д е е Berger, 2006, ч.1
  19. ^ a b c Асонов, 2004, с.1
  20. Перейти ↑ Berger, 2006, p.2
  21. Перейти ↑ Zhuang, 2005, p.1
  22. ^ Asonov, 2004, стр.4
  23. Перейти ↑ Zhuang, 2005, p.4
  24. Перейти ↑ Berger, 2006, p.8
  25. ^ Balzarotti, 2008, ч.1
  26. ^ a b c Бальзаротти, 2008, стр.2
  27. ^ Backes, 2010, ч.1
  28. ^ Брумли, 2003, ч.1
  29. Песня, 2001, стр.1
  30. Песня, 2001, стр.2
  31. ^ а б Гутманн, 2001, стр. 1
  32. Перейти ↑ Gutmann, 2001, p. 4
  33. Перейти ↑ Gutmann, 2001, p.5
  34. ^ Halderman, 2008, p1
  35. Скоробогатов, 2002, с.3.
  36. ^ Dornseif, 2004
  37. Перейти ↑ Bertoni, 2005, p.1
  38. Перейти ↑ Bertoni, 2005, p.3
  39. Шамир, 2005, стр.1
  40. Перейти ↑ Kocher, 1996, p.1
  41. Перейти ↑ Kocher, 1996, p.9
  42. ^ а б Дюфлот, 2008, стр.1
  43. ^ Duflot, 2008, с.5

Библиография [ править ]

Акустический [ править ]

  • Асонов, Д .; Агравал Р. (2004). «Клавиатурные акустические излучения». Симпозиум IEEE по безопасности и конфиденциальности, 2004 г. Протоколы. 2004 . Материалы Симпозиума IEEE 2004 г. по безопасности и конфиденциальности . С. 3–11. CiteSeerX  10.1.1.89.8231 . DOI : 10.1109 / SECPRI.2004.1301311 . ISBN 978-0-7695-2136-7. ISSN  1081-6011 .
  • Чжуан, Ли; Чжоу, Фэн; Тайгар, Дж. Д. (2005), «Повторное посещение акустических излучений клавиатуры», Труды 12-й конференции ACM по компьютерной и коммуникационной безопасности , Александрия, Вирджиния, США: ACM New York, NY, USA, 13 (1), стр. 373–382 , CiteSeerX  10.1.1.117.5791 , DOI : 10.1145 / 1609956.1609959 , ISBN 978-1-59593-226-6, ISSN  1094-9224
  • Бергер, Игаэль; Шерсть, Авишай; Йередор, Арье (2006). «Словарные атаки с использованием акустических излучений клавиатуры». Материалы 13-й конференции ACM по компьютерной и коммуникационной безопасности - CCS '06 . Материалы 13-й конференции ACM по компьютерной и коммуникационной безопасности . Александрия, Вирджиния, США: ACM New York, NY, USA. С. 245–254. CiteSeerX  10.1.1.99.8028 . DOI : 10.1145 / 1180405.1180436 . ISBN 978-1-59593-518-2.
  • Бэкес, Майкл; Дюрмут, Маркус; Герлинг, Себастьян; Пинкал, Манфред; Спорледер, Кэролайн (2010), «Акустические атаки по побочным каналам на принтеры» (PDF) , Материалы 19-го симпозиума по безопасности USENIX , Вашингтон, округ Колумбия, ISBN 978-1-931971-77-5

Кеш-атака [ править ]

  • Освик, Даг Арне; Шамир, Ади; Тромер, Эран (2006). «Кэш-атаки и меры противодействия: пример AES». Темы в криптологии - CT-RSA 2006 . Темы в криптологии CT-RSA . Конспект лекций по информатике. 3860 . Сан-Хосе, Калифорния, США: Springer-Verlag Berlin, Гейдельберг. С. 1–20. CiteSeerX  10.1.1.60.1857 . DOI : 10.1007 / 11605805_1 . ISBN 978-3-540-31033-4. ISSN  0302-9743 .
  • Пейдж, Дэниел (2005), «Архитектура многораздельного кэша как механизм защиты побочного канала» (PDF) , Cryptology ePrint Archive
  • Бертони, Гвидо; Заккария, Витторио; Бревелье, Лука; Монкиеро, Маттео; Палермо, Джанлука (2005). «Мощная атака AES, основанная на вынужденном промахе в кэше и мерах противодействия» (PDF) . Международная конференция по информационным технологиям: кодирование и вычисления (ITCC'05) - Том II . Международная конференция по информационным технологиям: кодирование и вычисления (ITCC'05) . 1 . Вашингтон, округ Колумбия, США: Компьютерное общество IEEE, Лос-Аламитос, Калифорния, США. С. 586–591. CiteSeerX  10.1.1.452.3319 . DOI : 10.1109 / ITCC.2005.62 . ISBN 978-0-7695-2315-6.

Химическая [ править ]

  • Гутманн, Питер (2001), «Остаточная информация в полупроводниковых устройствах» (PDF) , Труды 10-й конференции по USENIX Security Symposium SSYM'01 , Ассоциация USENIX Беркли, Калифорния, США, 10 , стр. 4, архивировано из оригинального (PDF) 21 февраля 2007 г. , архивировано 13 декабря 2010 г.

Электромагнитный [ править ]

  • Kuhn, Markus G .; Андерсон, Росс Дж. (1998). «Мягкая буря: скрытая передача данных с использованием электромагнитных излучений». Скрытие информации . Конспект лекций по информатике . Конспект лекций по информатике. 1525 . С. 124–142. CiteSeerX  10.1.1.64.6982 . DOI : 10.1007 / 3-540-49380-8_10 . ISBN 978-3-540-65386-8.
  • Ван Эк, Вим; Лаборато, Неер (1985), "Электромагнитное излучение от видеодисплеев: риск подслушивания?" , Компьютеры и безопасности , 4 (4), стр 269-286,. CiteSeerX  10.1.1.35.1695 , DOI : 10.1016 / 0167-4048 (85) 90046-X
  • Кун, Маркус Г. (2002). «Оптические риски перехвата во временной области ЭЛТ-дисплеев» . Труды 2002 IEEE Симпозиум по безопасности и конфиденциальности . Материалы симпозиума IEEE 2002 г. по безопасности и конфиденциальности . С. 3–. CiteSeerX  10.1.1.7.5870 . DOI : 10.1109 / SECPRI.2002.1004358 . ISBN 978-0-7695-1543-4.
  • Вуаньу, Мартен; Pasini, Sylvain (2009), «Компрометирующие электромагнитные излучения проводных и беспроводных клавиатур» (PDF) , В материалах 18-й конференции по симпозиуму по безопасности USENIX (SSYM'09) , стр. 1–16
  • Бэкес, Майкл; Дюрмут, Маркус; Унру, Доминик (2008). «Оптические риски перехвата во временной области ЭЛТ-дисплеев» (PDF) . Компрометирующие отражения или как читать ЖК-мониторы за углом . Материалы симпозиума IEEE по безопасности и конфиденциальности . Окленд, Калифорния, США. С. 158–169. CiteSeerX  10.1.1.7.5870 . DOI : 10.1109 / SECPRI.2002.1004358 . ISBN 978-0-7695-3168-7.

FireWire [ править ]

  • Дорнзейф, Максимилиан (2004), «Владелец iPod» (PDF) , PacSec
  • Dornseif, Максимилиан (2005), "FireWire вся ваша память принадлежит нам" (PDF) , CanSecWest , архивируется от оригинала (PDF) на 2009-12-29 , извлекается 2010-12-17

Ошибка процессора и бэкдоры [ править ]

  • Дюфлот, Лоик (2008). «Ошибки ЦП, бэкдоры ЦП и последствия для безопасности». Компьютерная безопасность - ESORICS 2008 . ESORICS '08 Труды 13-го Европейского симпозиума по исследованиям в области компьютерной безопасности: Компьютерная безопасность . Конспект лекций по информатике. 5283 . С. 580–599. DOI : 10.1007 / 978-3-540-88313-5_37 . ISBN 978-3-540-88312-8.
  • Дюфлот, Лоик (2008), «Использование режима управления системой ЦП для обхода функций безопасности операционной системы» (PDF) , Proceedings of CanSecWest , стр. 580–599, заархивировано из оригинала (PDF) 26 мая 2006 г.
  • Ваксман, Адам (2010), «Микропроцессоры с обнаружением несанкционированного доступа » (PDF) , Материалы симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, заархивировано из оригинала (PDF) 21 сентября 2013 г.

Температура [ править ]

  • Скоробогатов, Сергей (2002), "Низкотемпературные остаточные данные в статическом ОЗУ" (PDF) , Технический отчет - Кембриджский университет. Компьютерная лаборатория , Кембридж, Великобритания: Компьютерная лаборатория Кембриджского университета, ISSN  1476-2986.
  • Халдерман, Дж. Алекс; Schoen, Seth D .; Хенингер, Надя ; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А .; Фельдман, Ариэль Дж .; Аппельбаум, Иаков; Фелтен, Эдвард В. (2008), «Чтобы мы не помнили: атаки холодной загрузки на ключи шифрования» (PDF) , Труды симпозиума по безопасности USENIX , ACM New York, New York, USA, 52 (5), pp. 45– 60, DOI : 10,1145 / 1506409,1506429 , ISBN 978-1-931971-60-7, ISSN  0001-0782 , архивировано из оригинального (PDF) 04.09.2011.

Время атаки [ править ]

  • Сун, Дон Сяодун; Вагнер, Давид; Тиан, Сюцин (2001), «Временной анализ нажатий клавиш и временных атак на SSH» (PDF) , Труды 10-й конференции по симпозиуму по безопасности USENIX , Вашингтон, округ Колумбия, США: Ассоциация USENIX Беркли, Калифорния, США, 10 , стр. 337–352
  • Кохер, Пол К. (1996). «Атаки по времени на реализации Diffie-Hellman, RSA, DSS и других систем». Достижения в криптологии - CRYPTO '96 . Труды 16-й Ежегодной Международной конференции по криптологии по достижениям в криптологии - CRYPTO '96 . Конспект лекций по информатике. 1109 . Санта-Барбара, Калифорния, США: Спрингер-Верлаг, Лондон, Великобритания. С. 104–113. CiteSeerX  10.1.1.40.5024 . DOI : 10.1007 / 3-540-68697-5_9 . ISBN 978-3-540-61512-5.
  • Брамли, Дэвид; Боне, Дэн (2003), «Удаленные атаки по времени практичны» (PDF) , Труды 12-й конференции по безопасности USENIX Symposium SSYM'03 , Вашингтон, округ Колумбия, США: Ассоциация USENIX Беркли, Калифорния, США, 12 (5), п. 701, CiteSeerX  10.1.1.12.2615 , DOI : 10.1016 / j.comnet.2005.01.010

Другое [ править ]

  • Balzarotti, D .; Cova, M .; Винья, Г. (2008). «Четкий снимок : подслушивание ввода с клавиатуры из видео». Симпозиум IEEE по безопасности и конфиденциальности 2008 г. (sp 2008) . Безопасность и конфиденциальность, 2008. SP 2008. Симпозиум IEEE по . Окленд, Калифорния. С. 170–183. CiteSeerX  10.1.1.219.239 . DOI : 10,1109 / SP.2008.28 . ISBN 978-0-7695-3168-7. ISSN  1081-6011 .
  • Duflot, Loïc (2007), Contribution à la sécurité des systèmes d'exploitation et des microprocesseurs (PDF) (на французском языке)