Группа экспертов из исследовательской компании Cryptography Research
заявила об обнаружении ранее неизвестного метода похищения
криптографических ключей, используемых для защиты современных мобильных
беспроводных систем связи. В Cryptography Research рассказали, что
особенно "хорошо ломаются" при помощи данного способа современные
смартфоны, работающие с интернетом через беспроводные сети. Новый метод позволяет также подделывать сессию
аутентификации, что позволяет злоумышленнику выдать себя за того или
иного легитимного пользователя.
В основе метода лежит технология дифференциального анализа мощности
или, проще говоря, технология, измеряющая объемы электричества и
радиочастоту, излучаемую беспроводным устройством. Еще проще: хакерское
устройство просто подделывает ранее полученное электромагнитное
колебание, используемое легитимным устройством для передачи на сервер
аутентификации.
Для захвата и анализа сигнала может быть использован обыкновенный
осциллограф. В его задачу входит захват уровней излучения
электрического сигнала и/или радиочастот. Когда данные с оциллографа
оказываются в руках злоумышленника, то ему остается лишь понять, когда
и откуда поступал запрос на передачу или прием пароля, либо когда
начиналась сессия по передаче данных. С наличием некоторого опыта
работы с технологиями радиоперехвата, сделать это совсем несложно.
Бенджамин Джан, глава Cryptography Research и один из разработчиков
технологии, говорит, что защититься от этой технологии можно двумя
способами: использовать узконаправленные антенны или применять
специальное оборудование. В масштабах компаний имеет смысл использовать
оба метода, дабы свести вероятность кражи данных к минимуму. Источник: http://cybersecurity.ru
|