Ученые представили научные работы о проблемах безопасности аппаратных устройств

image

Теги: ученые

Сотрудники Кембриджского университета представили информацию о статьях, описывающих проблемы безопасности аппаратных устройств, которые будут опубликованы в ближайшее время.

Кембриджский университет представил перечень научных статей о безопасности аппаратных устройств, которые будут опубликованы в ближайшее время. Ученые сообщают, что правительство Великобритании опасается хакерских атак со стороны Китая, нацеленных на бизнес, военный сектор, критическую инфраструктуру, а также на шпионское оборудование, связанное с компьютерными и телекоммуникационными технологиями. В качестве примера подобной атаки приводится червь Stuxnet, который в 2010 году успешно нанес существенный урон ядерной промышленности Ирана.

Большая часть проблем безопасности аппаратного обеспечения связана с наличием троянских программ и бекдоров, встроенных в прошивку устройств. Специфика взаимодействия программного обеспечения устройств с внешней сетевой средой, а также невозможность установки антивирусов осложняют процесс выявления дефектов безопасности. Исследователи выражают уверенность в том, что в хакеры будут активно использовать бреши в безопасности аппаратных устройств и призывают придать этому вопросу высокую степень важности.

Среди научных работ на заданную тематику, ученые представили статьи: «В мгновение ока: Вот ваш AES ключ» и «Прорыв силиконового сканирования выявляет бекдор в военных чипах».

Первая статья вскоре будет опубликована в ближайшее время и в ней описаны методы получения AES ключей, которые по военной FPGA классификации считаются «очень безопасными» и «не взламываемыми». Авторы статьи представят новый метод под названием «Анализ выбросов трубопровода» (Pipeline Emission Analysis, PEA), разработанный Quo Vadis Labs (QVL). Этот метод ускоряет атаки стороннего канала и позволяет успешно их проводить даже против устройств, которые считаются устойчивыми к подобным атакам.

Исследователи представили первые две страницы этой работы:

Во второй статье, которая будет опубликована в сентябре, представлен запатентованный QVL метод обнаружения и анализа бекдоров, в военных чипах. При помощи описанной в статье «В мгновение ока: Вот ваш AES ключ» методики PEA исследователям удалось получить AES ключ и активировать бекдор. Было установлено, что бекдор позволяет злоумышленникам отключить все системы безопасности устройства, перепрограммировать AES ключ, получить доступ к зашифрованной конфигурации bitstream, а также нанести устройству повреждения, которые невозможно устранить.

Первые две страницы этой работы также были представлены:

 

С уведомлением Университета Кембриджа можно ознакомиться здесь.


или введите имя

CAPTCHA
Британский ученый
28-05-2012 11:40:44
Сами разработали способ взлома, рассказали о нем хакерам, а потом еще деньги за это получат
0 |
28-05-2012 13:16:04
Опомнились. Всё китайское, будь то "прошивки" то "железо". Осталось только хакерам китайским на работу устроится туда, где производится львиная доля "железа".
0 |
Гость
29-05-2012 00:43:35
А закладки в Цисках и иже с ними тоже китайские?
0 |