LINUX.ORG.RU
ФорумTalks

Тащить пароли через прикосновение

 ,


0

1

Для похищения зашифрованных ключей достаточно только надеть на руку специальный браслет-дигитайзер и прикоснуться к части системы.

Как пояснили ученые, их атака основывается на том факте, что электрический потенциал на многих компьютерах колеблется определенным образом, и эти колебания можно вычислить. Атакующий может высчитать эти сигналы, прикоснувшись к металлическому корпусу компьютера обычной проволокой или даже голыми руками. Сигналы также могут быть вычислены удаленно через Ethernet, VGA или USB-кабели.

http://www.securitylab.ru/news/457052.php

Что-то на бред похоже, потому как ну даже если чего-то оно там и колеблется определенным образом, то вот так по малейшим наводкам вычислить нужные ключи звучит фантастикой.

★★★★★

Последнее исправление: praseodim (всего исправлений: 1)

Что-то на бред похоже, потому как ну даже если чего-то оно там и колеблется определенным образом, то вот так по малейшим наводкам вычислить нужные ключи звучит фантастикой.

вполне допустимо. Клавиатура вызывает прерывание, и сразу считывается код. Так чтааа...

dikiy ★★☆☆☆
()

Делаешь кольцо из неодимового магнита
@
Ломаешь/перезагружаешь сервера

EXL ★★★★★
()
Последнее исправление: EXL (всего исправлений: 1)

Это был косяк конкретной libgcrypt же. Уже закрытый. Либа порождала определимые паттерны потребления тока при расшифровке сообщений. А вообще такого типа криптоатаки демонстрируют постоянно: то при помощи низкочастотного микрофона, то амперметром на розетке, а то и простым измерением таймингов.

kim-roader ★★
()
Ответ на: комментарий от dikiy

вполне допустимо. Клавиатура вызывает прерывание, и сразу считывается код. Так чтааа...

Там вроде не о клавиатуре, а о том, что подошел весь такой хакирище и браслетиком высосал пароли с компа, всякие там 4096 битные ключи и т.п.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от kim-roader

А вообще такого типа криптоатаки демонстрируют постоянно: то при помощи низкочастотного микрофона, то амперметром на розетке, а то и простым измерением таймингов.

У меня чего-то такое ощущение, что все эти атаки можно демонстрировать только в лабораторных условиях. И банально замена одного БП на другой или чего-нибудь сразу ее обломает.

А вообще страшилки, что злобные хакеры (шпионы и т.д.) могут весь жесткий диск прочитать, сидя на соседней улице в спецфургончике с радиоаппаратурой еще и десять и двадцать лет назад были. Но по-моему на бред в итоге похоже.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от praseodim

Там вроде не о клавиатуре, а о том, что подошел весь такой хакирище и браслетиком высосал пароли с компа, всякие там 4096 битные ключи и т.п.

так прерывание вполне характерные колебания может вызывать.

dikiy ★★☆☆☆
()
Ответ на: комментарий от dikiy

Какое прерывание?

Я так понял, что никто ничего не набирает на клавиатуре, пароль тырится не с клавиатуры, не в момент его набора на клавиатуре. А просто подошел хмырь с браслетом к включенному компу и «волшебным» образом зафиксировал, имеющийся в RAM ключ в 4096 бит.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от praseodim

тогда какая-то магия. Хотя если предположить, что ячейки обновляются в строго определенном порядке, то тоже может быть.

dikiy ★★☆☆☆
()
Ответ на: комментарий от praseodim

Я не исключаю что возможно на проводок клавиатуры налепить небольшую наклейку которая будет считывать наводки и передавать колебания по радио. Но по моему от этого можно защититься передавая на заземление компьютера и соответственно на экраны кабелей белый шум.

rezedent12 ☆☆☆
()
Ответ на: комментарий от praseodim

В лабораторных условиях атаки работают. Тебе этого мало? Раз работает в лаборатории, то и до таргетивной атаки допилить можно.

kim-roader ★★
()
Ответ на: комментарий от dikiy

Там речь о том, что ряд операций дают узнаваемый эффект электрический (например add жрёт больше энергии чем nop). И если выделить интервал времени в который gpg расшифровывает сообщение, то можно восстановить секретный ключ на конкретной версии реализации gpg, конкретном компиляторе и конкретном процессоре.

kim-roader ★★
()
Последнее исправление: kim-roader (всего исправлений: 1)
Ответ на: комментарий от kim-roader

Раз работает в лаборатории, то и до таргетивной атаки допилить можно.

Не всегда.

Или это будет как ходжа Нассредин (если не ошибся с произведением) предлагал эмиру порошок против мух. Надо было муху поймать и насыпать ей на головоу этот порошок.

praseodim ★★★★★
() автор топика
Ответ на: комментарий от kim-roader

Я о том, что когда нужна конкретная муха есть способы и попроще, вроде разных считывателей с кабеля клавиатуры и т.п. А тут надо настраиваться на конкретный комп и конкретное ПО, возможно с точностью до версии и компилятора. То есть, угроза безопасности есть, но другие угрозы более реальные и если защититься от них, например, поместить комп в экранированную комнату, как это делают в серьезных местах, то и никакие фокусы с браслетом не помогут. С которым еще и отсекут заранее.

Но атака, похоже что возможна в принципе. Изощрились.

Я так подумал, что с учетом стандартизаций оборудования и софта для ее успеха, это может быть более всего опасным для мобил и планшетов.

praseodim ★★★★★
() автор топика
Последнее исправление: praseodim (всего исправлений: 1)

Про перехват ван Эйка уже писали? Ну это из той же оперы.

Lilly
()
Ответ на: комментарий от praseodim

Никто не набирает на клавиатуре свой pgp ключ. Как правило эти ключи даже между компами не таскают. А так тебе не придётся даже получать доступ с нужными правами к системе

kim-roader ★★
()
Ответ на: комментарий от praseodim

например пищат же дроссели в моменты нагрузки цпу и прочих узлов. Очень вероятно что этот шум промодулирован каким-то полезным низкочастотным сигналом. Возможно тут о чем-то другом, но подобном.

Вопрос лишь в технике расшифровки. Нужно ведь уловить момент, когда именно «ключи скрипеть» начнут. Это сложнее. Дампить всё, и анализировать потом, конечно будет быстрее, чем перебирать брут-форсом.

n_play
()
Ответ на: комментарий от n_play

полезным

верю

низкочастотным

не верю

Сниффинг PS/2 клавы — баян, в прорыв в этой области не поверю, тем более в такой.

а вообще идея достойна российского кинематографа.

t184256 ★★★★★
()

Желтизна. Теоретически конечно возможно, то только в лабораторных условиях, с двадцатой попытки, при благоприятной фазе луны, и если заранее знаешь что искать (вернее заранее знаешь что именно найдешь, типа «вот он!!11 тот самый ключ!!11 мы его таки считали с корпуса!!11 совпадение с оригиналом аж 63% !!!!11»).

drull ★☆☆☆
()

Где можно расшифровать пароль от джумлы? Забыл пароль, остался только хэш. Отдельный тред создавать не буду.

jori
()

Та же группа зная какой програмой шифруется показала как ПО ЗВУКУ компьютера узнать что там шифруется, а в конце предложила что точнее можно по «ЭЭГ» компьютера.

djzielony
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.