На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2003-5-14 на главную / новости от 2003-5-14
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 14 мая 2003 г.

Новый хакерский инструмент — лампочка Говиндавайхалы

Лампа, некоторые известные свойства компьютерной памяти и немного удачи позволили студенту Принстонского университета вскрыть пробел в защите виртуальных машин Java и .Net.

Для атаки требуется физический доступ к компьютеру, так что данный метод мало угрожает виртуальным машинам, установленным на ПК и серверах. Зато с его помощью можно красть данные из смарт-карт, утверждает студент-выпускник факультета вычислительной техники Принстона Судхакар Говиндавайхала, продемонстрировавший во вторник эту процедуру, представляя свою работу на симпозиуме по безопасности и защите частной информации Института инженеров по электротехнике и электронике (IEEE). «Некоторые смарт-карты, использующие Java, достаточно облучить светом, немного потрясти — и вы получите доступ к данным», — сказал он.

В основе метода лежит способность энергии «выбивать биты» в памяти. Иногда, очень редко, изменение значения произвольных битов с «0» на «1» и с «1» на «0» вызывает космические лучи, но Говиндавайхала решил не ждать. Он вызывает изменение значения одного-двух битов, нагревая чипы внутри компьютера при помощи лампы. При этом нарушается модель защиты, на которую опираются виртуальные машины: она подразумевает, что компьютер выполняет инструкции безошибочно. «Песочница разбивается», — поясняет Говиндавайхала.

Виртуальные машины — это программы, эмулирующие в памяти хост-компьютера целый виртуальный компьютер. Такие программы позволяют исполнять прикладное ПО на разных платформах. Например, Java-аплеты могут исполняться на виртуальной машине под Windows, Linux или Mac. Другая особенность таких виртуальных машин заключается в том, что они хранят аплеты в программной «песочнице»: это предотвращает возможность их воздействия на данные, находящиеся в компьютере.

Говиндавайхала атаковал систему, загрузив в ее память свой собственный код, а затем заполнив оставшуюся свободную память адресами этого нового кода. Он обнаружил, что если заполнить адресами 60% памяти, то случайное изменение значения бита более чем в 70% случаев приводит к исполнению его атакующего кода. В остальных случаях компьютер «зависает».

Фред Коган, главный аналитик The Burton Group, отмечает, что люди, создавшие виртуальную машину, явно не приняли во внимание возможность атак таким методом. «Вот пример, когда люди вроде бы продумали все, а оказывается, что не все, — говорит он. — На всякого мудреца довольно простоты».

Метод Говиндавайхалы можно использовать для кражи данных из смарт-карт, которые выглядят как кредитные карты, но содержат память и простой процессор. Так как заполучить чью-нибудь смарт-карту гораздо проще, чем забраться под корпус ПК, такая угроза вполне реальна. «С некоторыми смарт-картами это определенно может сработать, — говорит Коган, — как и с некоторыми карманными устройствами».

Кроме того, данный метод атак может повлиять на так называемые «компьютерные системы, которым можно доверять», такие как Microsoft Palladium. Правда, Говиндавайхала не занимался изучением этого вопроса.

Студент-исследователь заметил также, что при дальнейшем повышении быстродействия процессора и памяти для изменения значений битов будет требоваться все меньше энергии, так что со временем его метод станет еще более эффективным. 

 Предыдущие публикации:
2003-04-14   Команда open-source справилась с переполнением буфера
2003-05-02   Хакеры приложили руку к новой версии Windows
 В продолжение темы:
2003-05-27   ПО предотвращает кражу ПК
Обсуждение и комментарии
Прохожий
15 May 2003 11:09 AM
Для таких умников есть промышленная память с ECC и CRC у исполняемых модулей.
 

Matros
15 May 2003 11:31 AM
Не путай мух с котлетами. :-) Какое еще ECC в смарткарте?
 

jstm
15 May 2003 11:37 AM
prosto nuzhno primeniat' Multos chipy.
 

drongo
15 May 2003 11:41 AM
не более чем газетная "утка".
 

dem
15 May 2003 11:49 AM
бред какойто. Там ясно сказано что он должен заполнить память своей софтиной. И как он ее в карточку запихнет?
 

drongo
15 May 2003 11:51 AM
не более чем газетная "утка".
 

Qrot
15 May 2003 12:59 PM
изящное решение. просто супер
 

-
15 May 2003 2:03 PM
он таким же образом может разрушить данные, которые пытается украсть. И как смарткарту собирается программировать? :)
 

done
15 May 2003 4:47 PM
2-
облучением конечно же ;-))
 

morzh
16 May 2003 10:08 AM
Лампа - слишком неэфективно и банально. Для большего изящества и максимального эффекта надо было воспользоваться торсионными и микролептонными полями. И привлечь к считыванию информации парочку экстрасенсов.
 

ses
16 May 2003 10:36 AM
Я получил удовольствие от статьи.

> Для атаки требуется физический доступ к компьютеру,

Ожидается появление новых хакерских инструментов:
1. молоток Говиндавайхалы
2. кусачки Говиндавайхалы
3. Для особо защищенных серверов - кувалда и монтировка Говиндавайхалы
 

alex - alex-77mail.ru
16 May 2003 12:43 PM
У них там так. А у нас бы выглядело:)
Итак новый вид хакинга он лайн:
1. Здравствуйте, я намерен сделать незаконный съем информации.
2. А где тут у вас серверная?
Посторонитесь я тут ломом поколдую немного и уйду.
 

Троль
16 May 2003 1:12 PM
Почитал я тут выши высказываия просто детский сад...
Методы для съема инфы с защищенного чипа методом облучения его лучем лазера существуют уже лет 10. Обычно считывают ключ для доступа и потом имеют как хотят чип. Если же мощность излучателя позволяет то можно изменить и состояни транзисторов в чипе. По этому все защищенные чипы заливаются специальным не прозрачным компаундом и принимаются меры что бы без разрушеняи его не возможно было снять. Хотя метод безумно дорогой но известны случаии когда клбчи шифрации оставались на чип карте а пароль был утерян к ней.
А лампочка это так для того что бы такие дуболомы как вы поняли :)
 

Out of stock
16 May 2003 3:01 PM
Как все сложно, можно проще - достаточно просто аккуратно сложить кабель (для одной машины - витую пару к ней идущую) в виде надписи 1m_da_313373_h@><0r и вся информация ваша. Ломаются все алгоритмы криптования, кроме ГОСТ. Для его взлома надо одеть серый костюм и сложить кабель в виде надписи Ya_major_FSB_Ivanov. Пресловутый СОРМ так и устроен.
 

bot-tak
17 May 2003 10:45 PM
Тенденциозно. Причем там .NET? Хваленая супер ява обломилась так давай и майкрософт полажаем?
 

alex - alex-77mail.ru
19 May 2003 6:26 AM
ТрольЮ больше не наливать. Слушай зачем облучать чип если он уже у тебя в руках??? "Если же мощность излучателя позволяет то можно" его так засветить что хрен ты снего что считаешь, вся песочница разрушится. ПРО ВЕРОЯТНОСЬ ТАКУЮ КТО СКАЗАЛ??
 

glassy
19 May 2003 12:23 PM
А никто сам не пробовал поиграться? С какой вероятностью будет сегфолт, если object files перед сборкой полапатать, и в рантайме большой маллос, заполненный call myfunc-ми...
 

alex
26 May 2003 10:57 AM
А статейка то бредовая :)
 

Next
30 Mar 2006 2:03 PM
Х.Р. лохов разводить их и так много!
 

 

← апрель 2003 8  11  12  13  14  15  16  19  20 июнь 2003 →
Реклама!
 

 

Место для Вашей рекламы!