Группа экспертов из исследовательской компании Cryptography Research
заявила об обнаружении ранее неизвестного метода похищения
криптографических ключей, используемых для защиты современных мобильных
беспроводных систем связи. Об этом сообщает CyberSecurity.ru В
компании считают, что особенно "хорошо ломаются" при помощи данного
способа современные смартфоны, работающие с интернетом через
беспроводные сети, и что намерены производить специальное оборудование,
предотвращающее данные атаки. Алгоритм действия оборудования будет
основан на внесении случайных радио- и электрических шумов в сеанс
передачи данных. Точных данных о том, какие именно смартфоны
"хорошо ломаются" в компании не предоставили. Также в Cryptography
Research не сообщили, есть ли беспроводные технологии, не подверженные
данной атаке. Впервые об удаленном электронном или радио-снятии
сигнала хакеры заговорили еще лет 10 назад, правда тогда это касалось
кассовых аппаратов и банкоматов. Нынешний метод позволяет также
подделывать сессию аутентификации, что позволяет злоумышленнику выдать
себя за того или иного легитимного пользователя. В основе метода
лежит технология дифференциального анализа мощности или, проще говоря,
технология, измеряющая объемы электричества и радиочастоту, излучаемую
беспроводным устройством. Или, другими словами: хакерское устройство
подделывает ранее полученное электромагнитное колебание, используемое
легитимным устройством для передачи на сервер аутентификации. Бенджамин
Джан, глава Cryptography Research и один из разработчиков технологии,
рассказал, что защититься от этой технологии можно двумя способами:
использовать узконаправленные антенны или применять специальное
оборудование. В масштабах компаний имеет смысл использовать оба метода,
дабы свести вероятность кражи данных к минимуму. Для захвата и
анализа сигнала может быть использован обыкновенный осциллограф. В его
задачу входит захват уровней излучения электрического сигнала и/или
радиочастот. Когда данные с оциллографа оказываются в руках
злоумышленника, то ему остается лишь понять, когда и откуда поступал
запрос на передачу или прием пароля, либо когда начиналась сессия по
передаче данных. С наличием некоторого опыта работы с технологиями
радиоперехвата, сделать это совсем несложно. |