Графен позволяет повысить защиту аппаратных криптоключей от ИИ-взлома

Графен позволяет повысить защиту аппаратных криптоключей от ИИ-взлома

Графен позволяет повысить защиту аппаратных криптоключей от ИИ-взлома

Устройство криптозащиты данных, созданное на основе графена в Пенсильванском университете, показало высокую стойкость к атакам с использованием ИИ-технологий. Такой аппаратный ключ безопасности почти невозможно воспроизвести, а в случае компрометации злоумышленник не сможет использовать его повторно: графеновая система позволяет с легкостью обеспечить замену.

В отличие от кремниевых аналогов новая физическая структура, реализующая PUF (physically unclonable function, физически неклонируемую функцию), использует не только элементы случайности, обусловленные свойствами материала, но также почти незаметные вариации, привносимые в ходе производственных процессов.

Технологии создания графеновых микроструктур пока не стандартизированы, и это может оказаться губительным для итоговых устройств — из-за разницы в электропроводности элементов микросхемы. Однако для PUF такие идентификаторы, не поддающиеся копированию, — большое преимущество, и университетские исследователи сумели это доказать.

Они создали около 2 тыс. одинаковых транзисторов на графеновых пленках для реализации PUF-схемы и использовали ее характеристики для разработки модели, позволившей протестировать 64 млн вариантов PUF. Проверка криптостойкости проводилась с использованием алгоритмов машинного обучения; как оказалось, ИИ-технологии в этом случае не в состоянии гарантировать автору атаки положительный результат.

Более того, даже если злоумышленнику удастся столь продвинутым способом получить закрытый ключ шифрования, графеновая PUF-система сможет перестроиться и сгенерировать новый. Примечательно, что ни дополнительной аппаратуры, ни замены компонентов при этом не потребуется.

По словам исследователей, все эти привлекательные возможности, а также большой диапазон рабочих температур открывают графеновым PUF широкие горизонты. Такие системы потенциально можно использовать для защиты электроники на гибких печатных платах и органических пленках, бытовых приборов и многих других устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Телефоны Samsung Galaxy хранят пароли в буфере обмена в открытом виде

В американском сообществе Samsung подняли важную тему: пароли, скопированные из менеджера, сохраняются в буфере обмена в открытом виде, притом навсегда. Отсутствие опции автоудаления истории копипаста создает риски в отношении безопасности данных.

Угроза актуальна для устройств с One UI (на базе Android 9 и выше) — интерфейсом, который Samsung специально разработала для смартфонов и планшетов Galaxy.

Примечательно, что при использовании сторонней клавиатуры вроде Gboard с включенной автоочисткой буфера обмена все, что вы копируете, все равно останется в телефоне.

В ответ на замечание представитель Samsung признал наличие проблемы и пообещал направить фидбэк соответствующей команде разработчиков. В отсутствие адекватного решения пользователям посоветовали удалять содержимое буфера обмена вручную либо использовать безопасный ввод непосредственно из менеджера паролей.

В противном случае злоумышленник, украв разблокированный телефон или заразив его трояном с модулем-клиппером, получит настоящий подарок — собранные в одном месте ключи доступа, банковские данные, адреса криптокошельков, личные сообщения в незашифрованном виде.

Конфиденциальная информация также будет слита разработчикам легитимных приложений, которые в фоне считывают содержимое буфера обмена и отсылают его на свои серверы. Такие случаи нарушения приватности изредка встречаются; в частности, этим некогда грешили соцсети — Reddit, linkedIn, TikTok.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru