Zabezpečení počítače je ohroženo selháním hardwaru - Computer security compromised by hardware failure
![]() | tento článek je psán jako osobní reflexe, osobní esej nebo argumentační esej který uvádí osobní pocity editora Wikipedie nebo představuje originální argument o tématu.Květen 2011) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Zabezpečení počítače je ohroženo selháním hardwaru je pobočkou zabezpečení počítače Cílem počítačové bezpečnosti je ochrana informací a majetku před krádeží, poškozením nebo přírodní katastrofa, a zároveň umožňuje, aby informace a majetek zůstaly přístupné a produktivní zamýšleným uživatelům.[1] Takové tajné informace lze získat různými způsoby. Tento článek se zaměřuje na získávání dat díky zneužití hardwaru nebo selhání hardwaru. Hardware může být zneužit nebo zneužit k získání tajných dat. Tento článek shrnuje hlavní typy útoků, které mohou vést ke krádeži dat.
Zabezpečení počítače mohou zahrnovat zařízení, jako jsou klávesnice, monitory nebo tiskárny (například díky elektromagnetickému nebo akustickému vyzařování), nebo součásti počítače, jako je paměť, síťová karta nebo procesor (díky analýze času nebo teploty) například).
Zařízení
Monitor
Monitor je hlavní zařízení sloužící k přístupu k datům v počítači. Ukázalo se, že monitory vyzařují nebo odrážejí data o jejich prostředí, což potenciálně umožňuje útočníkům přístup k informacím zobrazeným na monitoru.
Elektromagnetické vyzařování
Jednotky zobrazení videa vyzařují:
- úzkopásmové harmonické číslicových hodinových signálů;
- širokopásmové harmonické pro různé „náhodné“ digitální signály, jako je video signál.[2]
Známý jako kompromitující vyzařování nebo BOUŘE záření, kódové slovo pro vládní program USA zaměřený na útok na tento problém, bylo elektromagnetické vysílání dat významným problémem v citlivých počítačových aplikacích. Odposlouchávače mohou rekonstruovat obsah obrazovky videa z vysokofrekvenčních vyzařování.[3] Každá (vyzařovaná) harmonická videosignálu vykazuje pozoruhodnou podobnost s vysílaným televizním signálem. Je tedy možné rekonstruovat obraz zobrazený na zobrazovací jednotce z vyzařovaného záření pomocí běžného televizního přijímače.[2] Pokud nebudou přijata žádná preventivní opatření, je možné odposlouchávání zobrazovací jednotky videa na vzdálenosti až několika stovek metrů, a to pouze s použitím běžného černobílého televizního přijímače, směrové antény a anténního zesilovače. Je dokonce možné sbírat informace z některých typů zobrazovacích jednotek videa na vzdálenost přes 1 kilometr. Pokud se použije sofistikovanější přijímací a dekódovací zařízení, může být maximální vzdálenost mnohem větší.[4]
Kompromisní odrazy
To, co se zobrazuje na monitoru, se odráží na prostředí. Časově proměnné rozptýlené odrazy světla vyzařovaného monitorem CRT lze využít k obnovení původního obrazu monitoru.[5] Jedná se o techniku odposlechu ke špionáži na dálku na datech zobrazovaných na libovolné obrazovce počítače, včetně aktuálně převládajících monitorů LCD.
Tato technika využívá odrazy optických vyzařování obrazovky v různých objektech, které lze běžně najít v těsné blízkosti obrazovky, a tyto odrazy využívá k obnovení původního obsahu obrazovky. Mezi takové předměty patří brýle, čajové konvice, lžíce, plastové lahve a dokonce i oko uživatele. Tento útok lze úspěšně připojit ke špionáži i malých písem pomocí levného, běžného vybavení (méně než 1 500 dolarů) ze vzdálenosti až 10 metrů. Spoléhání se na dražší vybavení umožnilo provést tento útok z více než 30 metrů, což ukazuje, že podobné útoky jsou možné z druhé strany ulice nebo z blízké budovy.[6]
Mnoho objektů, které lze najít na obvyklém pracovišti, lze využít k získání informací na displeji počítače cizí osobou.[7] Obzvláště dobré výsledky byly získány odlesky v brýlích uživatele nebo čajové konvici umístěné na stole vedle obrazovky. Dobré výsledky také poskytují odrazy, které vycházejí z oka uživatele. Na oči je však obtížnější špehovat na dálku, protože se jedná o rychle se pohybující objekty a vyžadují vysokou dobu expozice. Tento problém lze vyřešit pomocí dražšího zařízení s kratší dobou expozice.[8]
Odrazy shromážděné od zakřivených povrchů v blízkosti objektů skutečně představují podstatnou hrozbu pro důvěrnost údajů zobrazovaných na obrazovce. Úplné zneplatnění této hrozby bez současného skrytí obrazovky před legitimním uživatelem se zdá být obtížné, bez použití závěsů na oknech nebo podobných forem silného optického stínění. Většina uživatelů si však tohoto rizika neuvědomuje a nemusí být ochotná za pěkného dne zatáhnout závěsy.[9] Odraz objektu, počítačového displeje, v zakřiveném zrcadle vytváří virtuální obraz, který je umístěn za odrazovým povrchem. U plochého zrcadla má tento virtuální obraz stejnou velikost a je umístěn za zrcadlem ve stejné vzdálenosti jako původní objekt. U zakřivených zrcadel je však situace složitější.[10]
Klávesnice
Elektromagnetické vyzařování
Počítačové klávesnice se často používají k přenosu důvěrných dat, jako jsou hesla. Protože obsahují elektronické součástky, klávesnice vyzařuje elektromagnetické vlny. Tyto emanace by mohly odhalit citlivé informace, jako jsou stisknutí kláves.[11] Ukázalo se, že elektromagnetické vyzařování představuje bezpečnostní hrozbu pro počítačová zařízení.[9] Na obrázku níže je znázorněno, jak se načítá stisknutí klávesy a jaký materiál je nezbytný.

Přístup je získat surový signál přímo z antény a zpracovat celé zachycené elektromagnetické spektrum. Díky této metodě byly detekovány čtyři různé druhy kompromitujících elektromagnetických vyzařování generovaných kabelové a bezdrátové klávesnice. Tyto emise vedou k úplnému nebo částečnému zotavení stisknutí kláves. Nejlepší praktický útok plně obnovil 95% úhozů klávesnice PS / 2 na vzdálenost až 20 metrů, dokonce i přes zdi.[11] Protože každá klávesnice má specifický otisk prstu na základě nekonzistence taktovací frekvence, může určit zdrojovou klávesnici kompromitujícího vyzařování, i když se používá více klávesnic stejného modelu současně.[12]
Níže jsou popsány čtyři různé způsoby kompromisu elektromagnetických vyzařování.
Technika přechodu na špičkovou úroveň
Po stisknutí, uvolnění nebo podržení klávesy klávesnice odešle do počítače balíček informací známých jako skenovací kód.[13] Protokol používaný k přenosu těchto skenovacích kódů je obousměrná sériová komunikace založená na čtyřech vodičích: Vcc (5 voltů), zem, data a hodiny.[13] Hodinové a datové signály jsou generovány shodně. Zjištěná kompromitující emanace je tedy kombinací obou signálů. Okraje dat a hodinové řádky však nejsou překryté. Lze je tedy snadno oddělit a získat nezávislé signály.[14]
Zobecněná přechodová technika
Útok Falling Edge Transition je omezen na částečné zotavení stisknutí kláves. Toto je významné omezení.[15] GTT je vylepšený přechodový útok, který obnoví téměř všechny stisknutí kláves. Ve skutečnosti mezi dvěma stopami existuje přesně jedna vzestupná hrana dat. Pokud jsou útočníci schopni tento přechod detekovat, mohou plně obnovit stisknutí kláves.[15]
Technika modulace
Harmonické složky ohrožující elektromagnetické emise pocházejí z neúmyslných vyzařování, jako je záření vyzařované hodinami, nelineární prvky, přeslech, znečištění půdy atd. Teoretické stanovení důvodů těchto ohrožujících záření je velmi složitý úkol.[16] Tyto harmonické odpovídají nosné přibližně 4 MHz, což je velmi pravděpodobné vnitřní hodiny mikrokontroléru uvnitř klávesnice. Tyto harmonické jsou v korelaci s hodinovými i datovými signály, které popisují modulované signály (v amplitudě a frekvenci) a plný stav hodinových i datových signálů. To znamená, že skenovací kód lze z těchto harmonických úplně obnovit.[16]
Technika maticového skenování
Výrobci klávesnic uspořádávají klíče do matice. Řadič klávesnice, často 8bitový procesor, analyzuje sloupce jeden po druhém a obnovuje stav 8 klíčů najednou. Tento proces maticového skenování lze popsat jako 192 kláves (některé klávesy nelze použít, například moderní klávesnice používají klávesy 104/105) uspořádané do 24 sloupců a 8 řádků.[17] Tyto sloupce jsou nepřetržitě pulzovány jeden po druhém po dobu nejméně 3 μs. Tyto vodiče tedy mohou fungovat jako anténa a generovat elektromagnetické vyzařování. Pokud je útočník schopen zachytit tyto emanace, může snadno obnovit sloupec stisknuté klávesy. I když tento signál plně nepopisuje stisknutou klávesu, stále poskytuje částečné informace o přeneseném skenovacím kódu, tj. Číslo sloupce.[17]
Všimněte si, že rutina maticového skenování probíhá nepřetržitě. Když není stisknuto žádné tlačítko, stále máme signál složený z několika vrcholů ve stejné vzdálenosti. Tyto vyzařování lze použít ke vzdálené detekci přítomnosti napájených počítačů. Co se týče bezdrátových klávesnic, bezdrátový přenos shluků dat lze použít jako elektromagnetický spouštěč k detekci přesně při stisknutí klávesy, zatímco emanace maticového skenování se používají k určení sloupce, do kterého patří.[17]
souhrn
Některé techniky mohou cílit pouze na některé klávesnice. Tato tabulka shrnuje, jakou technikou lze použít klávesovou zkratku pro jiný druh klávesnice.
Název techniky | Kabelová klávesnice | Klávesnice notebooku | Bezdrátová klávesnice |
---|---|---|---|
Technika přechodu na špičkovou úroveň | Ano | Ano | |
Zobecněná přechodová technika | Ano | Ano | |
Modulační technika | Ano | Ano | |
Technika maticového skenování | Ano | Ano | Ano |
Ve svém příspěvku volal „Kompromisní elektromagnetické vyzařování kabelových a bezdrátových klávesnic“ „Martin Vuagnoux a Sylvain Pasini testovali 12 různých modelů klávesnic s PS / 2, USB konektory a bezdrátovou komunikaci v různých nastaveních: částečně bezodrazová komora, malá kancelář, přilehlá kancelář a byt v budově. Níže uvedená tabulka uvádí jejich výsledky.
Typ klávesnice | Počet testovaných klávesnic | FETT | GTT | MT | MST |
---|---|---|---|---|---|
PS / 2 | 7 | 7/7 | 6/7 | 4/7 | 5/7 |
USB | 2 | 0/2 | 0/2 | 0/2 | 2/2 |
Notebook | 2 | 1/2 | 1/2 | 0/2 | 2/2 |
Bezdrátový | 1 | 0/1 | 0/1 | 0/1 | 1/1 |
Akustické vyzařování
Útoky proti vyzařování způsobené lidskou typizací přitahovaly v posledních letech zájem. Práce zejména ukázaly, že akustické vyzařování z klávesnice uvolňuje informace, které lze zneužít k rekonstrukci zadaného textu.[18]
Klávesnice PC a klávesnice notebooku jsou zranitelné vůči útokům založeným na rozlišení zvuku vyzařovaného různými klávesami.[19] Tento útok bere jako vstup zvukový signál obsahující záznam jednoho slova napsaného jednou osobou na klávesnici a slovníku slov. Předpokládá se, že zadané slovo je ve slovníku. Cílem útoku je rekonstruovat původní slovo ze signálu.[20] Tento útok bere jako vstup 10minutový zvukový záznam uživatele, který zadával anglický text pomocí klávesnice, a poté obnovil až 96% zadaných znaků.[21] Tento útok je levný, protože dalším požadovaným hardwarem je parabolický mikrofon a neinvazivní, protože nevyžaduje fyzické vniknutí do systému. Útok využívá neurální síť k rozpoznání stisknuté klávesy.[19] Kombinuje zpracování signálu a efektivní datové struktury a algoritmy, aby úspěšně rekonstruoval jednotlivá slova o délce 7-13 znaků ze záznamu kliknutí provedených při jejich psaní na klávesnici.[18] Zvuk kliknutí se může u jednotlivých kláves mírně lišit, protože klávesy jsou umístěny v různých pozicích na desce klávesnice, i když kliknutí různých kláves zní podobně jako lidské ucho.[19]
V průměru bylo na 20 kliknutí pouze 0,5 nesprávného rozpoznání, což ukazuje vystavení klávesnice odposlechu pomocí tohoto útoku.[22]Útok je velmi efektivní a na standardním počítači trvá méně než 20 sekund za slovo. 90% nebo lepší úspěšnost nalezení správného slova pro slova s 10 a více znaky a úspěšnost 73% u všech testovaných slov.[18] V praxi může lidský útočník obvykle určit, zda je text náhodný. Útočník může také identifikovat příležitosti, kdy uživatel zadá uživatelská jména a hesla.[23] Uvažovány byly krátké zvukové signály obsahující jedno slovo se sedmi nebo více znaky. To znamená, že signál je dlouhý jen několik sekund. Taková krátká slova se často volí jako heslo.[18] Dominantními faktory ovlivňujícími úspěch útoku jsou délka slova, a co je důležitější, počet opakujících se znaků ve slově.[18]
Toto je postup, který umožňuje efektivně odhalit slovo ze zvukových záznamů zvuků kliknutí na klávesnici.[24] V poslední době byla prokázána extrakce informací z jiného typu vyzařování: akustické vyzařování z mechanických zařízení, jako jsou jehličkové tiskárny.[18]
Odposlech videa na klávesnici
I když se extrakce soukromých informací sledováním někoho, kdo píše na klávesnici, může zdát jako snadný úkol, stává se nesmírně náročným, pokud musí být automatizován. Automatizovaný nástroj je však nutný v případě dlouhodobých postupů sledování nebo dlouhé činnosti uživatele, protože člověk je schopen rekonstruovat pouze několik znaků za minutu. Papír „ClearShot: Odposlouchávání vstupu klávesnice z videa“ představuje nový přístup k automatickému obnovení zadávaného textu na klávesnici, založený pouze na videu uživatele, který píše.[25]
Automatické rozpoznávání kláves stisknutých uživatelem je těžký problém, který vyžaduje sofistikovanou analýzu pohybu. Experimenty ukazují, že rekonstrukce několika vět vyžaduje pro člověka dlouhé hodiny zpomalené analýzy videa.[26] Útočník může nainstalovat monitorovací zařízení v místnosti oběti, může převzít kontrolu nad existující kamerou využitím chyby zabezpečení v ovládacím softwaru kamery nebo jednoduše namířit mobilní telefon s integrovanou kamerou na klávesnici notebooku, když je oběť práce na veřejném prostoru.[26]
Balzarottiho analýza je rozdělena do dvou hlavních fází (obrázek níže) první fáze analyzuje video zaznamenané kamerou pomocí technik počítačového vidění. Pro každý snímek videa vypočítá analýza počítačového vidění sadu kláves, které byly pravděpodobně stisknuty, sadu kláves, které jistě nebyly stisknuty, a polohu mezerových znaků. Protože výsledky této fáze analýzy jsou hlučné, druhá fáze, nazývaná textová analýza, je povinná. Cílem této fáze je odstranit chyby pomocí jazykových i kontextových technik. Výsledkem této fáze je rekonstruovaný text, kde každé slovo je představováno seznamem možných kandidátů seřazených podle pravděpodobnosti.[26]

Tiskárna
Akustické vyzařování
S akustickými emanacemi je možný útok, který obnoví to, co tiskne jehličková tiskárna zpracovávající anglický text. Je založen na záznamu zvuku, který tiskárna vydá, pokud je mikrofon dostatečně blízko. Tento útok obnoví až 72% tištěných slov a až 95%, pokud jsou znalosti o textu hotové, s mikrofonem ve vzdálenosti 10 cm od tiskárny.[27]
Po úvodní tréninkové fázi („a“ na obrázku níže) je útok („b“ na obrázku níže) plně automatizovaný a využívá kombinaci technik strojového učení, zpracování zvuku a rozpoznávání řeči, včetně funkcí spektra, skrytý Markovovy modely a lineární klasifikace.[5] Základním důvodem, proč rekonstrukce tištěného textu funguje, je to, že vydávaný zvuk je hlasitější, pokud v danou dobu na papír udeří více jehel.[9] Existuje korelace mezi počtem jehel a intenzitou akustického vyzařování.[9]
Proběhla výcviková fáze, při které jsou slova ze slovníku vytištěna a charakteristické zvukové vlastnosti těchto slov jsou extrahovány a uloženy do databáze. Vycvičené charakteristické rysy byly použity k rozpoznání tištěného anglického textu.[9] Tento úkol však není triviální. Mezi hlavní výzvy patří:
- Identifikace a extrakce zvukových funkcí, které vhodně zachycují akustické vyzařování jehličkových tiskáren;
- Kompenzace rozmazaných a překrývajících se rysů, které jsou vyvolány podstatnou dobou rozpadu emanací;
- Identifikace a eliminace nesprávně rozpoznaných slov ke zvýšení celkového procenta správně identifikovaných slov (míra rozpoznávání).[9]

Počítačové komponenty
Karta síťového rozhraní
Načasování útoku
Časové útoky umožňují útočníkovi extrahovat tajemství udržovaná v bezpečnostním systému sledováním času, který systému trvá, než odpoví na různé dotazy.[28]
SSH je navržen tak, aby poskytoval zabezpečený kanál mezi dvěma hostiteli. I přes šifrovací a autentizační mechanismy, které používá, má SSH slabiny. V interaktivním režimu je každý jednotlivý stisk klávesy, který uživatel zadá, odeslán na vzdálený počítač v samostatném paketu IP okamžitě po stisknutí klávesy, což způsobí únik informací o načasování stisknutí klávesy při psaní uživatelů. Níže obrázek představuje příkaz su zpracovávány prostřednictvím připojení SSH.

K odhalení citlivých informací, jako je délka uživatelských hesel nebo dokonce hesel uživatelů root, stačí velmi jednoduchá statistická technika. Pomocí pokročilých statistických technik načasování informací shromážděných ze sítě se odposlech může dozvědět významné informace o tom, co uživatelé zadávají v relacích SSH.[29] Vzhledem k tomu, že doba potřebná k tomu, aby operační systém vyslal paket po stisknutí klávesy, je obecně zanedbatelná ve srovnání s načasováním stisknutí klávesy, což také umožňuje odposlechu naučit se přesné načasování stisknutí klávesy při psaní uživatelů z časů příchodu paketů.[30]
Paměť
Fyzikální chemie
Problémy s remanencí dat nemají vliv pouze na zjevné oblasti, jako je RAM a energeticky nezávislé paměťové buňky, ale mohou se vyskytnout i v jiných oblastech zařízení prostřednictvím efektů horkého nosiče (které mění vlastnosti polovodičů v zařízení) a různých dalších efektů, které jsou zkoumány spolu se zjevnějšími problémy remanence paměťových buněk.[31] Je možné analyzovat a obnovit data z těchto buněk a obecně z polovodičových součástek dlouho poté, co by (teoreticky) měly zmizet.[32]
Elektromigrace, což znamená fyzicky přemístit atom na nová místa (fyzicky změnit samotné zařízení), je dalším typem útoku.[31] Zahrnuje přemístění atomů kovů v důsledku vysokých proudových hustot, což je jev, při kterém jsou atomy přenášeny „elektronovým větrem“ v opačném směru, než je obvyklý proud, a vytvářejí dutiny na záporné elektrodě a kopce a vousy na kladné elektrodě . Tvorba dutin vede k lokálnímu zvýšení hustoty proudu a zahřívání Joule (interakce elektronů a kovových iontů za účelem výroby tepelné energie), což vede k dalším elektromigračním účinkům. Když je vnější napětí odstraněno, narušený systém má tendenci se uvolnit zpět do původního rovnovážného stavu, což má za následek zpětný tok, který léčí některé poškození elektromigrace. Z dlouhodobého hlediska to však může způsobit poruchu zařízení, ale v méně extrémních případech to jednoduše slouží ke znatelné změně provozních charakteristik zařízení.
Například vyhloubení dutin vede ke zvýšenému odporu vedení a růst vousů vede ke vzniku kontaktů a úniku proudu.[33] Příklad vodiče, který vykazuje růst vousů v důsledku elektromigrace, je uveden na obrázku níže:

Jeden příklad, který vykazuje tvorbu dutin (v tomto případě natolik závažný, že vedl k úplnému selhání), je uveden na tomto obrázku:

Teplota
Na rozdíl od obecného předpokladu si DRAM používané ve většině moderních počítačů uchovávají svůj obsah několik sekund po ztrátě napájení, a to i při pokojové teplotě a dokonce i při vyjmutí ze základní desky.[34]
Mnoho produktů provádí kryptografické a jiné výpočty související se zabezpečením pomocí tajných klíčů nebo jiných proměnných, které operátor zařízení nesmí být schopen přečíst nebo změnit. Obvyklým řešením je uchovávání tajných dat v těkavé paměti uvnitř krytu snímajícího neoprávněnou manipulaci. Procesory zabezpečení obvykle ukládají materiál tajných klíčů do statické paměti RAM, ze které se odebírá napájení, pokud je se zařízením manipulováno. Při teplotách pod -20 ° C lze obsah SRAM „zmrazit“. Je zajímavé znát časové období, po které statické RAM zařízení udrží data po odpojení napájení. Nízké teploty mohou prodloužit dobu uchovávání dat SRAM na mnoho sekund nebo dokonce minut.[35]
Využívá možnosti čtení a zápisu díky FireWire
Maximillian Dornseif představil techniku v tyto snímky, který mu umožnil převzít kontrolu nad počítačem Apple díky iPodu. Útoky vyžadovaly první obecnou fázi, kdy byl software iPodu upraven tak, aby se na sběrnici FireWire choval jako master. Poté, co byl iPod připojen k portu FireWire, měl iPod plný přístup ke čtení / zápisu na počítači Apple.[36] FireWire používají: zvuková zařízení, tiskárny, skenery, fotoaparáty, GPS atd. Obecně má zařízení připojené FireWire plný přístup (čtení / zápis). Standard OHCI (standard FireWire) zní:
Fyzické požadavky, včetně fyzického čtení, fyzického zápisu a požadavků na uzamčení některých registrů CSR (část 5.5), zpracovává přímo hostitelský řadič bez pomoci systémového softwaru.
— Standard OHCI
Jakékoli zařízení připojené FireWire tedy může číst a zapisovat data do paměti počítače. Zařízení může například:
- Popadněte obsah obrazovky;
- Stačí hledat v paměti řetězce, jako jsou přihlašovací údaje, hesla;
- Vyhledejte možný klíčový materiál;
- Hledejte kryptografické klíče uložené v RAM;
- Analyzujte celou fyzickou paměť, abyste porozuměli rozložení logické paměti.
nebo
- Pokazit paměť;
- Změnit obsah obrazovky;
- Změnit UID / GID určitého procesu;
- Vložit kód do procesu;
- Vložte další proces.
Procesor
Útok do mezipaměti
Pro zvýšení výpočetního výkonu jsou procesory obecně vybaveny a mezipaměť což snižuje latenci přístupu do paměti. Níže obrázek ukazuje hierarchii mezi procesorem a pamětí. Nejprve procesor hledá data v mezipaměti L1, pak L2, poté v paměti.

Pokud data nejsou tam, kde procesor hledá, nazývá se to cache-miss. Níže obrázky ukazují, jak procesor načítá data, když existují dvě úrovně mezipaměti.
![]() Data A jsou v mezipaměti L1 | ![]() Data A jsou v L2-Cache | ![]() Data A jsou v paměti |
Mezipaměti bohužel obsahují pouze malou část dat aplikace a mohou zavést další latenci paměťové transakce v případě zmeškání. To zahrnuje také dodatečnou spotřebu energie, která je způsobena aktivací paměťových zařízení v hierarchii paměti. Trest slečny byl již použit k útoku na symetrické šifrovací algoritmy, jako je DES.[37] Základní myšlenkou navrženou v tomto článku je vynutit vynechání mezipaměti, zatímco procesor provádí šifrovací algoritmus AES na známém prostém textu.[38] Útoky umožňují neprivilegovanému procesu zaútočit na paralelně běžící proces na stejném procesoru, a to navzdory metodám rozdělení, jako je ochrana paměti, izolovaný prostor a virtualizace.[39]
Načasování útoku
Pečlivým měřením času potřebného k provedení operací se soukromým klíčem mohou útočníci najít pevné místo Diffie-Hellmanovy exponenty, faktor RSA klíče a rozbít další kryptosystémy. Proti zranitelnému systému je útok výpočetně nenáročný a často vyžaduje pouze známý šifrovací text.[40]Útok lze považovat za problém s detekcí signálu. Signál se skládá z variace časování v důsledku bitu cílového exponenta a šum je výsledkem nepřesností měření a variací časování v důsledku neznámých bitů exponentu. Vlastnosti signálu a šumu určují počet časovacích měření potřebných k útoku. Načasování útoků lze potenciálně použít proti jiným kryptosystémům, včetně symetrických funkcí.[41]
Stupňování oprávnění
Jednoduchý a obecný backdoor procesoru mohou útočníci použít jako prostředek k eskalaci privilegií, aby se dostali k oprávněním ekvivalentním těm, která mají daný operační systém.[42] Také neprivilegovaný proces jedné z neprivilegovaných pozvaných domén běžících na monitoru virtuálního počítače se může dostat k oprávněním ekvivalentním těm, které má monitor virtuálního stroje.[42]
Loïc Duflot studoval procesory Intel v novinách "Chyby CPU, zadní vrátka CPU a důsledky pro bezpečnost "; vysvětluje, že procesor definuje čtyři různé privilegované kruhy očíslované od 0 (nejvíce privilegované) do 3 (nejméně privilegované). Kód jádra obvykle běží v kruhu 0, zatímco kód v uživatelském prostoru obecně běží v kruhu 3. Použití některé pokyny týkající se jazyka shromáždění, které jsou důležité z hlediska zabezpečení, jsou omezeny na kód vyzvánění 0. Útočník musí za účelem eskalace oprávnění zadními vrátky:[43]
- aktivujte zadní vrátka uvedením CPU do požadovaného stavu;
- vložte kód a spusťte jej v kruhu 0;
- vraťte se do kruhu 3, abyste systém vrátili do stabilního stavu. Ve skutečnosti, když je kód spuštěný v kruhu 0, systémová volání nefungují: Ponechání systému v kruhu 0 a spuštění náhodného systémového volání (typicky exit ()) pravděpodobně způsobí selhání systému.
Zadní dvířka Loïc Duflot jsou jednoduchá, protože pouze upravují chování tří instrukcí montážního jazyka a mají velmi jednoduché a specifické podmínky aktivace, takže je velmi nepravděpodobné, že budou omylem aktivovány. Nedávné vynálezy začali cílit na tyto typy eskalace útoků založených na procesoru.
Reference
- ^ Zabezpečení počítače
- ^ A b Eck, 1985, s. 2
- ^ Kuhn, 1998, s. 1
- ^ Eck, 1985, s. 3
- ^ A b Backes, 2010, s. 4
- ^ Backes, 2008, s. 1
- ^ Backes, 2008, s. 4
- ^ Backes, 2008, s. 11
- ^ A b C d E F Backes, 2008, s. 2
- ^ Backes, 2008, s. 3
- ^ A b Vuagnoux, 2009, s. 1
- ^ Vuagnoux, 2009, s. 2
- ^ A b Vuagnoux, 2009, s. 5
- ^ Vuagnoux, 2009, s. 6
- ^ A b Vuagnoux, 2009, s. 7
- ^ A b Vuagnoux, 2009, s. 8
- ^ A b C Vuagnoux, 2009, s. 9
- ^ A b C d E F Berger, 2006, s. 1
- ^ A b C Asonov, 2004, s. 1
- ^ Berger, 2006, s. 2
- ^ Zhuang, 2005, s. 1
- ^ Asonov, 2004, s. 4
- ^ Zhuang, 2005, s. 4
- ^ Berger, 2006, s. 8
- ^ Balzarotti, 2008, s. 1
- ^ A b C Balzarotti, 2008, s. 2
- ^ Backes, 2010, s. 1
- ^ Brumley, 2003, s. 1
- ^ Píseň, 2001, s. 1
- ^ Píseň, 2001, s. 2
- ^ A b Gutmann, 2001, str. 1
- ^ Gutmann, 2001, str. 4
- ^ Gutmann, 2001, s. 5
- ^ Halderman, 2008, s. 1
- ^ Skorobogatov, 2002, s. 3
- ^ Dornseif, 2004
- ^ Bertoni, 2005, s. 1
- ^ Bertoni, 2005, s. 3
- ^ Shamir, 2005, s. 1
- ^ Kocher, 1996, s. 1
- ^ Kocher, 1996, s. 9
- ^ A b Duflot, 2008, s. 1
- ^ Duflot, 2008, s. 5
Bibliografie
Akustický
- Asonov, D .; Agrawal, R. (2004). Msgstr "Akustické vyzařování klávesnice". IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004. Proceedings 2004 IEEE Symposium on Security and Privacy. s. 3–11. CiteSeerX 10.1.1.89.8231. doi:10.1109 / SECPRI.2004.1301311. ISBN 978-0-7695-2136-7. ISSN 1081-6011.
- Zhuang, Li; Zhou, Feng; Tygar, J. D. (2005), „Klávesové akustické vyzařování znovu navštíveno“, Sborník příspěvků z 12. konference ACM o počítačové a komunikační bezpečnosti, Alexandria, Virginie, USA: ACM New York, NY, USA, 13 (1), s. 373–382, CiteSeerX 10.1.1.117.5791, doi:10.1145/1609956.1609959, ISBN 978-1-59593-226-6, ISSN 1094-9224
- Berger, Yigael; Vlna, Avishai; Yeredor, Arie (2006). Msgstr "Útoky slovníku pomocí akustických vyzařování klávesnice". Sborník příspěvků ze 13. konference ACM o počítačové a komunikační bezpečnosti - CCS '06. Sborník z 13. konference ACM o počítačové a komunikační bezpečnosti. Alexandria, Virginie, USA: ACM New York, NY, USA. str. 245–254. CiteSeerX 10.1.1.99.8028. doi:10.1145/1180405.1180436. ISBN 978-1-59593-518-2.
- Backes, Michael; Dürmuth, Markus; Gerling, Sebastian; Pinkal, Manfred; Sporleder, Caroline (2010), „Akustické útoky bočními kanály na tiskárny“ (PDF), Sborník 19. bezpečnostního sympozia USENIX, Washington DC, ISBN 978-1-931971-77-5
Útok do mezipaměti
- Osvik, Dag Arne; Shamir, Adi; Tromer, Eran (2006). "Útoky do mezipaměti a protiopatření: Případ AES". Témata v kryptologii - CT-RSA 2006. Témata v kryptologii CT-RSA. Přednášky z informatiky. 3860. San Jose, Kalifornie, USA: Springer-Verlag Berlin, Heidelberg. str. 1–20. CiteSeerX 10.1.1.60.1857. doi:10.1007/11605805_1. ISBN 978-3-540-31033-4. ISSN 0302-9743.
- Page, Daniel (2005), „Rozdělená architektura mezipaměti jako obranný mechanismus postranního kanálu“ (PDF), Archiv kryptologie ePrint
- Bertoni, Guido; Zaccaria, Vittorio; Breveglieri, Luca; Monchiero, Matteo; Palermo, Gianluca (2005). „Energetický útok AES na základě indukované ztráty mezipaměti a protiopatření (PDF). Mezinárodní konference o informačních technologiích: kódování a výpočetní technika (ITCC'05) - svazek II. Mezinárodní konference o informačních technologiích: kódování a výpočetní technika (ITCC'05). 1. Washington, DC, USA: IEEE Computer Society, Los Alamitos, Kalifornie, USA. 586–591. CiteSeerX 10.1.1.452.3319. doi:10.1109 / ITCC.2005.62. ISBN 978-0-7695-2315-6.
Chemikálie
- Gutmann, Peter (2001), „Remanence dat v polovodičových zařízeních“ (PDF), Sborník příspěvků z 10. konference o USENIX Security Symposium SSYM'01, USENIX Association Berkeley, Kalifornie, USA, 10, str. 4, archivovány od originál (PDF) dne 21.02.2007, vyvoláno 2010-12-13
Elektromagnetické
- Kuhn, Markus G .; Anderson, Ross J. (1998). „Soft Tempest: Hidden Data Transmission using Electromagnetic Emanations“. Skrývání informací. Přednášky z informatiky. Přednášky z informatiky. 1525. str. 124–142. CiteSeerX 10.1.1.64.6982. doi:10.1007/3-540-49380-8_10. ISBN 978-3-540-65386-8.
- Van Eck, Wim; Laborato, Neher (1985), „Elektromagnetické záření z video zobrazovacích jednotek: riziko odposlechu?“, Počítače a zabezpečení, 4 (4), s. 269–286, CiteSeerX 10.1.1.35.1695, doi:10.1016 / 0167-4048 (85) 90046-X
- Kuhn, Markus G. (2002). „Optická časová doména odposlouchává rizika CRT displejů“. Proceedings 2002 IEEE Symposium on Security and Privacy. Proceedings of the IEEE Symposium 2002 on Security and Privacy. str. 3–. CiteSeerX 10.1.1.7.5870. doi:10.1109 / SECPRI.2002.1004358. ISBN 978-0-7695-1543-4.
- Vuagnoux, Martin; Pasini, Sylvain (2009), „Kompromisní elektromagnetické vyzařování kabelových a bezdrátových klávesnic“ (PDF), Ve sborníku z 18. konference o bezpečnostním symposiu USENIX (SSYM'09), s. 1–16
- Backes, Michael; Dürmuth, Markus; Unruh, Dominique (2008). „Optická časová doména odposlouchává rizika CRT displejů“ (PDF). Kompromitující odrazy nebo jak číst LCD monitory za rohem. Sborník z IEEE Symposium on Security and Privacy. Oakland, Kalifornie, USA. str. 158–169. CiteSeerX 10.1.1.7.5870. doi:10.1109 / SECPRI.2002.1004358. ISBN 978-0-7695-3168-7.
FireWire
- Dornseif, Maximillian (2004), „0založeno iPodem“ (PDF), PacSec
- Dornseif, Maximillian (2005), „FireWire, veškerá tvoje paměť patří nám“ (PDF), CanSecWest, archivovány z originál (PDF) dne 29. 12. 2009, vyvoláno 2010-12-17
Chyba procesoru a zadní vrátka
- Duflot, Loïc (2008). "Chyby CPU, zadní vrátka CPU a důsledky pro zabezpečení". Počítačová bezpečnost - ESORICS 2008. ESORICS '08 Proceedings of the 13th European Symposium on Research in Computer Security: Computer Security. Přednášky z informatiky. 5283. str. 580–599. doi:10.1007/978-3-540-88313-5_37. ISBN 978-3-540-88312-8.
- Duflot, Loïc (2008), „Použití režimu správy systému CPU k obcházení bezpečnostních funkcí operačního systému“ (PDF), Sborník CanSecWest, str. 580–599, archivovány od originál (PDF) dne 2006-05-26
- Waksman, Adam (2010), „Mikroprocesory zjevné neoprávněné manipulace“ (PDF), Sborník z IEEE Symposium on Security and Privacy, Oakland, Kalifornie, archivovány z originál (PDF) dne 21. 9. 2013
Teplota
- Skorobogatov, Sergei (2002), "Remanence dat při nízké teplotě ve statické paměti RAM" (PDF), Technická zpráva - University of Cambridge. Počítačová laboratoř, Cambridge, Velká Británie: Počítačová laboratoř University of Cambridge, ISSN 1476-2986
- Halderman, J. Alex; Schoen, Seth D .; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A .; Feldman, Ariel J .; Appelbaum, Jacob; Felten, Edward W. (2008), „Abychom si nepamatovali: útoky typu Cold Boot na šifrovací klíče“ (PDF), Sborník z bezpečnostního symposia USENIX, ACM New York, New York, USA, 52 (5), s. 45–60, doi:10.1145/1506409.1506429, ISBN 978-1-931971-60-7, ISSN 0001-0782, archivovány z originál (PDF) dne 04.09.2011
Načasování útoků
- Song, Dawn Xiaodong; Wagner, David; Tian, Xuqing (2001), „Časová analýza úhozů a načasování útoků na SSH“ (PDF), Sborník příspěvků z 10. konference o bezpečnostním symposiu USENIX, Washington, D.C., USA: USENIX Association Berkeley, Kalifornie, USA, 10, str. 337–352
- Kocher, Paul C. (1996). „Načasování útoků na implementace systémů Diffie-Hellman, RSA, DSS a dalších systémů“. Pokroky v kryptologii - CRYPTO '96. Sborník ze 16. výroční mezinárodní kryptologické konference o pokroku v kryptologii - CRYPTO '96. Přednášky z informatiky. 1109. Santa Barbara, Kalifornie, USA: Springer-Verlag, Londýn, Velká Británie. str. 104–113. CiteSeerX 10.1.1.40.5024. doi:10.1007/3-540-68697-5_9. ISBN 978-3-540-61512-5.
- Brumley, David; Boneh, Dan (2003), „Vzdálené načasování útoků je praktické“ (PDF), Sborník příspěvků z 12. konference o USENIX Security Symposium SSYM'03, Washington, DC, USA: USENIX Association Berkeley, Kalifornie, USA, 12 (5), s. 701, CiteSeerX 10.1.1.12.2615, doi:10.1016 / j.comnet.2005.01.010
jiný
- Balzarotti, D .; Cova, M .; Vigna, G. (2008). "Průhledná Výstřel: Odposlouchávání vstupu klávesnice z videa ". 2008 IEEE Symposium on Security and Privacy (sp 2008). Zabezpečení a ochrana osobních údajů, 2008. SP 2008. IEEE Symposium on. Oakland, CA. 170–183. CiteSeerX 10.1.1.219.239. doi:10.1109 / SP.2008.28. ISBN 978-0-7695-3168-7. ISSN 1081-6011.
- Duflot, Loïc (2007), Příspěvek à la sécurité des systèmes d'exploitation et des mikroprocesory (PDF) (francouzsky)