Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных устройств. При этом они неизменно привлекают внимание экспертов во всего мира: исследователи упорно пытаются взломать такие машины, придумывая все новые способы атак.
Сводная группа ученых из Тель-авивского университета и компании Technion представила новый способ похищения данных с изолированного от внешней среды компьютера, стоящего в соседней комнате.
Подобные эксперименты совсем не новы. Так, в 2014 была разработана техника перехвата криптографических ключей путем измерения электрического потенциала на корпусе ноутбука во время расшифровки специально подготовленных шифротекстов. В 2015 прошлом году та же самая группа исследователей создала еще один способ перехвата данных с защищенных машин, сообщает xakep.ru.
Теперь исследователи усовершенствовали свою методику и опробовали ее на изолированном компьютере, использующем протокол Диффи-Хеллмана на эллиптических кривых (ECDH). Для атаки на защищенную машину группа применила технику, известную как Side-Channel Attack: атака позволяет извлечь криптографический ключ путем анализа паттерна использования памяти или электромагнитного сигнала, который компьютер излучает во время работы.
«Данная атака позволяет за несколько секунд извлечь ключ дешифрования с компьютера, размещенного за стеной, в соседней комнате, путем анализа его электромагнитного излучения», — пишут исследователи в отчете.
В опубликованном отчете команда рассказала, что извлечь криптографический ключ удалось с изолированного от сети ноутбука, на котором работала популярная вариация OpenPGP — GnuPG. Для эксперимента ученые использовали Software-defined radio, антенну Aaronia Magnetic Direction Finder MDF 9400, усилители Mini-Circuits ZFL-1000 и кастомизированный Mini-Circuits ZPUL-30P, а также ноутбуки Lenovo 3000 N200, один из которых сыграл роль жертвы, а второй использовался для обработки данных.
Сначала исследователи направили на ноутбук специальный шифротекст, а когда машина принялась его обрабатывать, замерили просачивание электромагнитных волн (electromagnetic leakage). Это действие потребовалось повторить 66 раз, чтобы проанализировать полученные данные и добыть из электромагнитного изучения полную версию ключа. Каждая итерация заняла примерно 0,05 сек., то есть на все 66 ушло 3,3 секунды.
Разработчикам GnuPG уже сообщили о проблеме в библиотеке Libgcrypt, из-за которой и стала возможной такая атака (CVE-2015-7511). Исследователи также пишут, что помогли разработчикам создать патч. К примеру, Debian уже обновился до безопасной версии.
С подробным докладом группа собирается выступить на конференции RSA 3 марта 2016 года. А пока можно ознакомиться с отчетом исследователей.
В реестр российской промышленной продукции и российской радиоэлектронной продукции Минпромторга России включены восемь аппаратных платформ UserGate: D200, D500, E1000, E1010, E3000, E3010, E6 и E14.
Внесение в реестр является обязательным условием для использования оборудования в системообразующих предприятиях и организациях, управляющих объектами критической информационной инфраструктуры.
Платформы серий D и E служат основой для межсетевых экранов нового поколения UserGate NGFW.
Они предназначены для защиты ИТ-инфраструктуры предприятий: модели серии D подходят для небольших и средних компаний, а серия E рассчитана на организации с тысячами пользователей и требует высокой производительности с возможностью масштабирования.
Эти решения позволяют предотвращать сетевые атаки, контролировать доступ к веб-ресурсам, блокировать вредоносные приложения и скрипты, а также защищать от вирусов и спама.
Напомним, в прошлом месяце UserGate прошёл процедуру подтверждения соответствия профилю защиты межсетевых экранов типа «Г» четвертого класса защиты ФСТЭК России (ИТ.МЭ.Г4.ПЗ).
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.