Обнаружен ранее неизвестный метод взлома устройств, работающих в беспроводных сетях
http://bronza-lib.narod.ru

  ГЛАВНАЯ    КАТАЛОГ    НОВОСТИ САЙТА    ССЫЛКИ    НАПИСАТЬ ПИСЬМО

Обнаружен ранее неизвестный метод взлома устройств, работающих в беспроводных сетях

Группа экспертов из исследовательской компанииCryptography Researchзаявила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. Об этом сообщаетCyberSecurity.ru

В компании считают, что особенно "хорошо ломаются" при помощи данного способа современные смартфоны, работающие с интернетом через беспроводные сети, и что намерены производить специальное оборудование, предотвращающее данные атаки. Алгоритм действия оборудования будет основан на внесении случайных радио- и электрических шумов в сеанс передачи данных.

Точных данных о том, какие именно смартфоны "хорошо ломаются" в компании не предоставили. Также в Cryptography Research не сообщили, есть ли беспроводные технологии, не подверженные данной атаке.

Впервые об удаленном электронном или радио-снятии сигнала хакеры заговорили еще лет 10 назад, правда тогда это касалось кассовых аппаратов и банкоматов.

Нынешний метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя.

В основе метода лежит технология дифференциального анализа мощности или, проще говоря, технология, измеряющая объемы электричества и радиочастоту, излучаемую беспроводным устройством. Или, другими словами: хакерское устройство подделывает ранее полученное электромагнитное колебание, используемое легитимным устройством для передачи на сервер аутентификации.

Бенджамин Джан, глава Cryptography Research и один из разработчиков технологии, рассказал, что защититься от этой технологии можно двумя способами: использовать узконаправленные антенны или применять специальное оборудование. В масштабах компаний имеет смысл использовать оба метода, дабы свести вероятность кражи данных к минимуму.

Для захвата и анализа сигнала может быть использован обыкновенный осциллограф. В его задачу входит захват уровней излучения электрического сигнала и/или радиочастот. Когда данные с оциллографа оказываются в руках злоумышленника, то ему остается лишь понять, когда и откуда поступал запрос на передачу или прием пароля, либо когда начиналась сессия по передаче данных. С наличием некоторого опыта работы с технологиями радиоперехвата, сделать это совсем несложно.


© 2008 project by Shaman  e-mail: bronza-lib@narod.ru
© 2008 design by Shaman e-mail: bronza-lib@narod.ru