Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Hardware Исследователи нашли новый низкоуровневый метод взлома процессоров RSS

Исследователи нашли новый низкоуровневый метод взлома процессоров

Текущий рейтинг: 4.29 (проголосовало 7)
 Посетителей: 1664 | Просмотров: 1836 (сегодня 0)  Шрифт: - +

Специалисты из Университета Массачусетса разработали метод взлома внутреннего криптографического механизма микропроцессоров способом, который не оставляет следов для обнаружения взлома имеющимися методами, даже под электронными микроскопами. Теоретически производители процессоров могут оставлять в них лазейки, которые позволят выполнять какие-либо действия без ведома пользователя. Хотя это и трудно осуществимо, поскольку затронет процессы обработки данных, характеристики производительности и стабильность работы, всё же такие медоты возможны. Единственной реальной возможностью проверки таких процессоров является их визуальный осмотр на микроуровне.

Теперь и его может оказаться недостаточно. Например, генератор случайных чисел в процессорах Intel может быть модифицирован так, что это невозможно отследить – за счёт изменения используемых в транзисторах примесей. Примеси включаются в кристаллическую структуру материала, из которого изготавливаются транзисторы, и играют важную роль в процессе их правильного функционирования и придания им нужных свойств. Незначительное изменение примесей на определённых участках может незаметно изменить поведение генератора случайных чисел. Например, можно получать постоянные от блока, который должен генерировать переменные.


*

Обычно шансы на успех хакерской атаки против генератора случайных чисел Intel составляют 1/2128, но в случае с модифицированным блоком они становятся равны 1/2n, где n – разрядность констант, выбираемая создателем трояна. Чипы Intel содержат механизм самопроверки, призванный фиксировать криптографические манипуляции, но по словам исследователей, такие модификации обнаружить он не способен, как и прочие существующие методы. Сложность увеличивает тот факт, что криптографический блок изолирован от остальных аппаратных частей - это призвано затруднить взлом, но затрудняет и проверку. Остаётся только надеяться, что такие открытия подтолкнут Intel к поиску путей создания более достоверных механизмов самопроверки.

Автор: Алексей Алтухов  •  Иcточник: extremetech.com  •  Опубликована: 17.09.2013
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.