Ученые представили научные работы о проблемах безопасности аппаратных устройств

29.05.2012 | 11:28
Ученые представили научные работы о проблемах безопасности аппаратных устройств
Сотрудники Кембриджского университета представили информацию о статьях, описывающих проблемы безопасности аппаратных устройств, которые будут опубликованы в ближайшее время.

Кембриджский университет представил перечень научных статей о безопасности аппаратных устройств, которые будут опубликованы в ближайшее время. Ученые сообщают, что правительство Великобритании опасается хакерских атак со стороны Китая, нацеленных на бизнес, военный сектор, критическую инфраструктуру, а также на шпионское оборудование, связанное с компьютерными и телекоммуникационными технологиями. В качестве примера подобной атаки приводится червь Stuxnet, который в 2010 году успешно нанес существенный урон ядерной промышленности Ирана.

Большая часть проблем безопасности аппаратного обеспечения связана с наличием троянских программ и бекдоров, встроенных в прошивку устройств. Специфика взаимодействия программного обеспечения устройств с внешней сетевой средой, а также невозможность установки антивирусов осложняют процесс выявления дефектов безопасности. Исследователи выражают уверенность в том, что в хакеры будут активно использовать бреши в безопасности аппаратных устройств и призывают придать этому вопросу высокую степень важности.

Среди научных работ на заданную тематику, ученые представили статьи: "В мгновение ока: Вот ваш AES ключ" и "Прорыв силиконового сканирования выявляет бекдор в военных чипах".

Первая статья вскоре будет опубликована в ближайшее время и в ней описаны методы получения AES ключей, которые по военной FPGA классификации считаются "очень безопасными" и "не взламываемыми". Авторы статьи представят новый метод под названием "Анализ выбросов трубопровода" (Pipeline Emission Analysis, PEA), разработанный Quo Vadis Labs (QVL). Этот метод ускоряет атаки стороннего канала и позволяет успешно их проводить даже против устройств, которые считаются устойчивыми к подобным атакам. Исследователи представили первые две страницы этой работы.

Во второй статье, которая будет опубликована в сентябре, представлен запатентованный QVL метод обнаружения и анализа бекдоров, в военных чипах. При помощи описанной в статье "В мгновение ока: Вот ваш AES ключ" методики PEA исследователям удалось получить AES ключ и активировать бекдор. Было установлено, что бекдор позволяет злоумышленникам отключить все системы безопасности устройства, перепрограммировать AES ключ, получить доступ к зашифрованной конфигурации bitstream, а также нанести устройству повреждения, которые невозможно устранить.

Первые две страницы этой работы также были представлены.

С уведомлением Университета Кембриджа можно ознакомиться здесь.
ученые, исследованиели, научная работа
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (1)
  1. Добавлено Читатель 29.05.2012 | 23:17""Анализ выбросов трубопровода" (Pipeline Emission Analysis, PEA)" - дебилы...
Оставьте комментарий:CaptchaОбновить проверочный код