Ученые нашли способ взломать неподключенный к сети компьютер

Ученые нашли способ взломать неподключенный к сети компьютер

Группа израильских ученых продемонстрировала, как можно украсть данные с неподключенных к интернету компьютеров. Об этом сообщает издание PC World. Созданное ими вредоносное ПО GSMem может извлечь информацию и передать ее на мобильный телефон поблизости.

Исследователи из университета Бен-Гуриона пояснили, что взломать компьютер можно, например, запустив на него вирус через съемный носитель данных. Израильтяне предполагают, что именно таким путем вирус Stuxnet попал в систему и чуть не сорвал работу завода по обогащению урана в Иране в январе 2015 года. Заразившее компьютер ПО начинает контролировать обмен сигналами между процессором и памятью машины и создавать радиоволны в частотах GSM, UMTS и LTE, которые может принять любое находящееся поблизости мобильное устройство, передает uinc.ru.

Телефон должен находиться на расстоянии до 5 метров от компьютера, скорость передачи информации составляет 1-2 бита в секунду. Несмотря на то что она может показаться низкой, такой скорости хватает для того, чтобы получить пароли или ключи шифрования для дальнейшего доступа к массивам конфиденциальной информации. Для своего эксперимента израильтяне выбрали в качестве внешнего приемника выпущенный девять лет назад мобильный телефон Motorola C123.

Причина в том, что большинство технологических компаний, а также государственных учреждений, работающих с секретной информацией, запрещает сотрудникам и посетителям, получающим доступ к хранилищам конфиденциальной информации, пользоваться современными смартфонами, однако прямого запрета на использование более ранних моделей мобильных телефонов в регламенте не предусмотрено. Если заменить использованную в экспериментах израильских исследователей Motorola смартфоном последнего поколения с мощной антенной, то скорость передачи данных и расстояние между устройством и компьютером можно значительно увеличить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google добавила поддержку постквантовых алгоритмов шифрования в Cloud KMS

Компания Google объявила о внедрении стандартов NIST в области квантово-устойчивой криптографии (PQC). Поддержка двух из них добавлена в облачный сервис управления ключами (KMS), третий будет реализован позднее, но в этом году.

Новые возможности Cloud KMS пока доступны в ознакомительной версии как программные ключи шифрования. Те, кто планирует миграцию на PQC, теперь смогут удостовериться, что квантовый компьютер не в состоянии расшифровать цифровые подписи, созданные по новым стандартам.

Спецификации, устанавливающие требования по криптозащите информации в эпоху квантовых вычислений, американский институт стандартов и технологий (NIST) опубликовал в августе прошлого года. На настоящий момент Google воплотила в жизнь стандарты в отношении цифровых подписей (FIPS 204 и FIPS 205), механизм инкапсуляции ключей на основе модульной решетки (FIPS 203) пока не готов.

«Сгенерировать надлежащую цифровую подпись или ключи для конкретной PKI-инфраструктуры можно через вызов службы Cloud KMS или ее API», — пояснила для Dark Reading Нелли Портер (Nelly Porter), директор Google Cloud по управлению продукцией для доверенной обработки данных и шифрованию.

Реализация постквантовых алгоритмов осуществляется в рамках проектов BoringCrypto и Tink. Согласно блог-записи, Google также работает с партнерами по аппаратной защите (HSM) и сервису управления внешними ключами (EKM), чтобы обеспечить условия для PQC.

По оценкам экспертов, от эпохи кванта, способной составить угрозу для традиционных криптоалгоритмов, нас отделяют десятилетия, однако активизация исследований и разработок в области квантовых вычислений вполне может сократить сроки, и внедрение PQC становится все более настоятельным.

О реализации стандартов NIST по квантово-устойчивому шифрованию в прошлом году объявили Microsoft, Apple (для защиты переписок в iMessage), Zoom. Ранее поддержку постквантовых алгоритмов обрели мессенджер Signal и браузер Chrome (эта попытка Google оказалась не совсем удачной).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru