Безопасность компьютера под угрозой из-за отказа оборудования - Computer security compromised by hardware failure

Безопасность компьютера под угрозой из-за отказа оборудования это филиал компьютерная безопасность применяется к оборудованию. Задача компьютерной безопасности включает защиту информации и собственности от кражи, повреждения или природная катастрофа, позволяя информации и собственности оставаться доступными и продуктивными для предполагаемых пользователей.[1] Такую секретную информацию можно было получить разными способами. В этой статье основное внимание уделяется извлечению данных из-за неправильного использования оборудования или сбоя оборудования. Аппаратные средства могут быть использованы не по назначению или использованы для получения секретных данных. В этой статье собраны основные типы атак, которые могут привести к краже данных.

Компьютерная безопасность может быть обеспечена такими устройствами, как клавиатуры, мониторы или принтеры (например, благодаря электромагнитному или акустическому излучению) или компонентами компьютера, такими как память, сетевая карта или процессор (благодаря анализу времени или температуры. Например).

Устройства

Монитор

Монитор - это основное устройство, используемое для доступа к данным на компьютере. Было показано, что мониторы излучают или отражают данные о своей среде, потенциально давая злоумышленникам доступ к информации, отображаемой на мониторе.

Электромагнитные излучения

Блоки видеодисплея излучают:

  • узкополосные гармоники цифровых тактовых сигналов;
  • широкополосные гармоники различных «случайных» цифровых сигналов, таких как видеосигнал.[2]

Известны как компрометирующие эманации или ТЕМПЕСТ Радиация, кодовое слово для программы правительства США, направленной на решение этой проблемы, электромагнитная трансляция данных была серьезной проблемой для чувствительных компьютерных приложений. Злоумышленники могут восстанавливать содержимое экрана видео по радиочастотному излучению.[3] Каждая (излучаемая) гармоника видеосигнала очень похожа на сигнал телевещания. Следовательно, можно восстановить изображение, отображаемое на блоке видеодисплея, по излучаемому излучению с помощью обычного телевизионного приемника.[2] Если не принять превентивных мер, подслушивание видеодисплея возможно на расстоянии до нескольких сотен метров с использованием только обычного черно-белого ТВ-приемника, направленной антенны и антенного усилителя. Возможно даже получение информации с некоторых типов видеодисплеев на расстоянии более 1 км. Если используется более сложное оборудование для приема и декодирования, максимальное расстояние может быть намного больше.[4]

Компрометирующие размышления

То, что отображается на мониторе, отражается на окружающей среде. Изменяющиеся во времени диффузные отражения света, излучаемого ЭЛТ-монитором, можно использовать для восстановления исходного изображения монитора.[5] Это метод подслушивания для слежки на расстоянии за данными, которые отображаются на произвольном экране компьютера, включая широко распространенные в настоящее время ЖК-мониторы.

Этот метод использует отражения оптических излучений экрана в различных объектах, которые обычно находятся в непосредственной близости от экрана, и использует эти отражения для восстановления исходного содержимого экрана. К таким объектам относятся очки, чайники, ложки, пластиковые бутылки и даже глаза пользователя. Эта атака может быть успешно организована для слежки даже за мелкими шрифтами с использованием недорогого стандартного оборудования (менее 1500 долларов) с расстояния до 10 метров. Опора на более дорогое оборудование позволило провести эту атаку с расстояния более 30 метров, продемонстрировав, что аналогичные атаки возможны с другой стороны улицы или из ближайшего здания.[6]

Многие объекты, которые можно найти на обычном рабочем месте, могут быть использованы для получения информации на экране компьютера посторонним.[7] Особенно хорошие результаты были получены от отражений в очках пользователя или чайнике, расположенном на столе рядом с экраном. Отражения, исходящие от глаз пользователя, также дают хорошие результаты. Однако за глазами труднее следить на расстоянии, потому что они являются быстро движущимися объектами и требуют большого времени экспозиции. Решить эту проблему помогает более дорогое оборудование с меньшим временем воздействия.[8]

Отражения, собранные от изогнутых поверхностей на близких объектах, действительно представляют серьезную угрозу для конфиденциальности данных, отображаемых на экране. Полная нейтрализация этой угрозы без одновременного сокрытия экрана от законного пользователя кажется сложной задачей без использования штор на окнах или аналогичных форм прочной оптической защиты. Однако большинство пользователей не знают об этом риске и могут не захотеть закрывать шторы в хороший день.[9] Отражение объекта - дисплея компьютера - в изогнутом зеркале создает виртуальное изображение, которое находится за отражающей поверхностью. Для плоского зеркала это виртуальное изображение имеет тот же размер и находится за зеркалом на том же расстоянии, что и исходный объект. Однако для изогнутых зеркал ситуация более сложная.[10]

Клавиатура

Электромагнитные излучения

Компьютерные клавиатуры часто используются для передачи конфиденциальных данных, например паролей. Поскольку они содержат электронные компоненты, клавиатуры излучают электромагнитные волны. Эти излучения могут раскрывать конфиденциальную информацию, например, нажатия клавиш.[11] Оказалось, что электромагнитные излучения представляют собой угрозу безопасности компьютерного оборудования.[9] На рисунке ниже показано, как выполняется нажатие клавиши и какой материал необходим.

Схема, на которой представлен весь материал, необходимый для обнаружения нажатий клавиш

Подход состоит в том, чтобы получить необработанный сигнал непосредственно с антенны и обработать весь захваченный электромагнитный спектр. Благодаря этому методу были обнаружены четыре различных вида компрометирующих электромагнитных излучений, генерируемых проводной и беспроводной клавиатуры. Эти выбросы приводят к полному или частичному восстановлению нажатий клавиш. Лучшая практическая атака полностью восстанавливала 95% нажатий клавиш клавиатуры PS / 2 на расстоянии до 20 метров, даже сквозь стены.[11] Поскольку каждая клавиатура имеет определенный отпечаток на основе несоответствий тактовой частоты, она может определять исходную клавиатуру компрометирующего излучения, даже если одновременно используются несколько клавиатур одной модели.[12]

Ниже описаны четыре различных способа подавления электромагнитных излучений.

Техника перехода по падающему краю

При нажатии, отпускании или удержании клавиши клавиатура отправляет на компьютер пакет информации, известный как скан-код.[13] Протокол, используемый для передачи этих скан-кодов, представляет собой двунаправленную последовательную связь, основанную на четырех проводах: Vcc (5 В), заземление, данные и часы.[13] Тактовые сигналы и сигналы данных генерируются одинаково. Следовательно, обнаруженная компрометирующая эманация представляет собой комбинацию обоих сигналов. Однако края данных и линии часов не накладываются друг на друга. Таким образом, их можно легко разделить для получения независимых сигналов.[14]

Обобщенная техника перехода

Атака Falling Edge Transition ограничивается частичным восстановлением нажатий клавиш. Это существенное ограничение.[15] GTT - это улучшенная атака с переходом по заднему фронту, которая восстанавливает почти все нажатия клавиш. Действительно, между двумя графиками есть ровно один передний фронт данных. Если злоумышленники могут обнаружить этот переход, они могут полностью восстановить нажатия клавиш.[15]

Техника модуляции

Гармоники, влияющие на электромагнитное излучение, возникают из-за непреднамеренных излучений, таких как излучение, излучаемое часами, нелинейные элементы, перекрестные помехи, загрязнение земли и т. Д. Теоретическое определение причин этих неблагоприятных излучений является очень сложной задачей.[16] Эти гармоники соответствуют несущей приблизительно 4 МГц, которая, скорее всего, является внутренними часами микроконтроллера внутри клавиатуры. Эти гармоники коррелированы как с тактовыми сигналами, так и с сигналами данных, которые описывают модулированные сигналы (по амплитуде и частоте) и полное состояние как тактовых сигналов, так и сигналов данных. Это означает, что скан-код можно полностью восстановить из этих гармоник.[16]

Техника матричного сканирования

Производители клавиатуры выстраивают клавиши в виде матрицы. Контроллер клавиатуры, часто 8-битный процессор, анализирует столбцы один за другим и восстанавливает состояние 8 клавиш сразу. Этот процесс сканирования матрицы можно описать как 192 клавиши (некоторые клавиши могут не использоваться, например, современные клавиатуры используют 104/105 клавиш), расположенных в 24 столбца и 8 строк.[17] Эти столбцы непрерывно пульсируют один за другим в течение не менее 3 мкс. Таким образом, эти выводы могут действовать как антенна и генерировать электромагнитные излучения. Если злоумышленник может уловить эти излучения, он может легко восстановить столбец нажатой клавиши. Даже если этот сигнал не полностью описывает нажатую клавишу, он все равно дает частичную информацию о переданном скан-коде, то есть о номере столбца.[17]

Обратите внимание, что процедура сканирования матрицы выполняется непрерывно. Когда никакая клавиша не нажата, у нас все еще есть сигнал, состоящий из нескольких эквидистантных пиков. Эти эманации можно использовать для удаленного обнаружения присутствия компьютеров с питанием. Что касается беспроводных клавиатур, беспроводная пакетная передача данных может использоваться в качестве электромагнитного триггера для точного определения момента нажатия клавиши, в то время как излучение матричного сканирования используется для определения столбца, к которому она принадлежит.[17]

Резюме

Некоторые методы применимы только к некоторым клавиатурам. Эта таблица суммирует, какой метод можно использовать для поиска нажатия клавиш для различных типов клавиатуры.

Название техникиПроводная клавиатураКлавиатура ноутбукаБеспроводная клавиатура
Техника перехода по падающему краюдада
Обобщенная техника переходадада
Техника модуляциидада
Методика матричного сканированиядадада

В своей статье под названием «Компрометирующие электромагнитные излучения проводных и беспроводных клавиатур», Мартин Вуаньу и Сильвен Пазини протестировали 12 различных моделей клавиатур с PS / 2, USB-разъемами и беспроводной связью в различных конфигурациях: полубезэховая камера, небольшой офис, соседний офис и квартира в здании. В таблице ниже представлены их результаты.

Тип клавиатурыКоличество протестированных клавиатурFETTGTTMTMST
PS / 277/76/74/75/7
USB20/20/20/22/2
Ноутбук21/21/20/22/2
Беспроводной10/10/10/11/1

Акустические излучения

Атаки на эманации, вызванные человеческим типированием, вызвали интерес в последние годы. В частности, работы показали, что акустические излучения клавиатуры действительно пропускают информацию, которую можно использовать для восстановления набранного текста.[18]

Клавиатуры ПК и ноутбуков уязвимы для атак, основанных на различении звука, издаваемого разными клавишами.[19] Эта атака принимает на входе аудиосигнал, содержащий запись одного слова, набранного одним человеком на клавиатуре, и словарь слов. Предполагается, что набранное слово присутствует в словаре. Цель атаки - восстановить исходное слово из сигнала.[20] Эта атака использует в качестве входных данных 10-минутную звуковую запись пользователя, набирающего текст на английском языке с клавиатуры, а затем восстанавливает до 96% набранных символов.[21] Эта атака недорогая, потому что другое необходимое оборудование - это параболический микрофон и неинвазивное, потому что не требует физического вторжения в систему. Атака использует нейронную сеть для распознавания нажатой клавиши.[19] Он сочетает в себе обработку сигналов и эффективные структуры данных и алгоритмы, чтобы успешно восстанавливать отдельные слова из 7-13 символов из записей щелчков, сделанных при их вводе на клавиатуре.[18] Звук щелчков может немного отличаться от клавиши к клавише, потому что клавиши расположены в разных положениях на пластине клавиатуры, хотя щелчки разных клавиш звучат аналогично человеческому уху.[19]

В среднем на 20 кликов приходилось всего 0,5 неверных распознавания, что показывает подверженность клавиатуры перехвату с помощью этой атаки.[22]Атака очень эффективна и занимает менее 20 секунд на слово на стандартном ПК. 90% или более успешный поиск правильного слова для слов из 10 или более символов и 73% успеха для всех протестированных слов.[18] На практике злоумышленник обычно может определить, является ли текст случайным. Злоумышленник также может определить случаи, когда пользователь вводит имена пользователей и пароли.[23] Рассматривались короткие аудиосигналы, содержащие одно слово, состоящее из семи и более символов. Это означает, что сигнал длится всего несколько секунд. Такие короткие слова часто используются в качестве пароля.[18] Доминирующими факторами, влияющими на успех атаки, являются длина слова и, что более важно, количество повторяющихся символов в слове.[18]

Это процедура, которая позволяет эффективно раскрыть слово из аудиозаписей звуков щелчка клавиатуры.[24] Совсем недавно было продемонстрировано извлечение информации из другого типа излучений: акустических излучений от механических устройств, таких как матричные принтеры.[18]

Подслушивание видео на клавиатуре

Хотя извлечение личной информации путем наблюдения за тем, как кто-то набирает текст на клавиатуре, может показаться легкой задачей, это становится чрезвычайно сложной задачей, если ее нужно автоматизировать. Однако автоматизированный инструмент необходим в случае длительных процедур наблюдения или длительной активности пользователя, поскольку человек может восстановить только несколько символов в минуту. Бумага «ClearShot: подслушивание ввода с клавиатуры из видео» представляет новый подход к автоматическому восстановлению текста, набранного на клавиатуре, основанный исключительно на видеозаписи набора текста пользователем.[25]

Автоматическое распознавание клавиш, нажимаемых пользователем, - сложная проблема, требующая сложного анализа движения. Эксперименты показывают, что для человека восстановление нескольких предложений требует долгих часов замедленного анализа видео.[26] Злоумышленник может установить устройство наблюдения в комнате жертвы, может взять под контроль существующую камеру, используя уязвимость в управляющем программном обеспечении камеры, или может просто направить мобильный телефон со встроенной камерой на клавиатуру ноутбука, когда жертва находится работа в общественном месте.[26]

Анализ Бальзаротти делится на два основных этапа (рисунок ниже). первая фаза анализирует видео, записанное камерой, с использованием методов компьютерного зрения. Для каждого кадра видео анализ компьютерного зрения вычисляет набор клавиш, которые, вероятно, были нажаты, набор клавиш, которые определенно не были нажаты, и положение пробелов. Поскольку результаты этого этапа анализа зашумлены, второй этап, называемый анализом текста, требуется. Цель этого этапа - удалить ошибки с помощью языковых и контекстно-зависимых методов. Результатом этого этапа является реконструированный текст, где каждое слово представлено списком возможных кандидатов, ранжированных по вероятности.[26]

Схема, представляющая шаги, которые необходимо выполнить при обнаружении нажатия клавиши с видеовходом

Принтер

Акустические излучения

С помощью акустического излучения возможна атака, которая восстанавливает то, что печатает матричный принтер, обрабатывающий английский текст. Он основан на записи звука, издаваемого принтером, если микрофон расположен достаточно близко к нему. Эта атака восстанавливает до 72% напечатанных слов и до 95%, если известно о тексте, с микрофоном на расстоянии 10 см от принтера.[27]

После предварительной фазы обучения («a» на рисунке ниже) атака («b» на рисунке ниже) полностью автоматизирована и использует комбинацию методов машинного обучения, обработки звука и распознавания речи, включая функции спектра, скрытый Марковские модели и линейная классификация.[5] Основная причина, по которой работает реконструкция печатного текста, заключается в том, что излучаемый звук становится громче, если в данный момент по бумаге ударяется больше игл.[9] Существует корреляция между количеством игл и интенсивностью акустического излучения.[9]

Был проведен этап обучения, на котором слова из словаря печатаются, а характерные звуковые характеристики этих слов извлекаются и сохраняются в базе данных. Обученные характерные признаки использовались для распознавания печатного английского текста.[9] Но задача эта нетривиальная. Основные проблемы включают:

  1. Выявление и извлечение звуковых характеристик, которые соответствующим образом фиксируют акустическое излучение матричных принтеров;
  2. Компенсация размытых и перекрывающихся деталей, вызванных значительным временем затухания эманаций;
  3. Выявление и устранение неправильно распознанных слов для увеличения общего процента правильно идентифицированных слов (скорость распознавания).[9]
Диаграмма, представляющая фазы при извлечении данных с принтера

Компоненты компьютера

Карта сетевого интерфейса

Сроки атаки

Атаки по времени позволяют злоумышленнику извлекать секреты, хранящиеся в системе безопасности, путем наблюдения за временем, которое требуется системе для ответа на различные запросы.[28]

SSH предназначен для обеспечения безопасного канала между двумя хостами. Несмотря на используемые механизмы шифрования и аутентификации, SSH имеет слабые места. В интерактивном режиме каждое отдельное нажатие клавиши, вводимое пользователем, отправляется на удаленную машину в отдельном IP-пакете сразу после нажатия клавиши, что приводит к утечке информации о времени нажатия клавиш при наборе текста пользователями. На картинке ниже изображена команда вс обрабатывается через SSH-соединение.

Сетевые сообщения, отправляемые между хостом и клиентом для команды 'su' - числа - это размер сетевого пакета в байтах

Достаточно очень простых статистических методов, чтобы раскрыть конфиденциальную информацию, такую ​​как длина паролей пользователей или даже пароли root. Используя передовые статистические методы обработки информации о времени, собираемой из сети, перехватчик может узнать важную информацию о том, что пользователи вводят в сеансах SSH.[29] Поскольку время, необходимое операционной системе для отправки пакета после нажатия клавиши, в целом ничтожно по сравнению с синхронизацией между нажатиями клавиш, это также позволяет перехватчику узнать точное время нажатия клавиш при вводе пользователями по времени прибытия пакетов.[30]

объем памяти

Физическая химия

Проблемы с остаточными данными не только влияют на очевидные области, такие как ОЗУ и ячейки энергонезависимой памяти, но также могут возникать в других областях устройства из-за эффектов горячей несущей (которые изменяют характеристики полупроводников в устройстве) и различных других эффектов, которые являются исследованы наряду с более очевидными проблемами остаточной памяти клеток.[31] Можно анализировать и восстанавливать данные из этих ячеек и из полупроводниковых устройств в целом спустя долгое время после того, как они (теоретически) должны были исчезнуть.[32]

Электромиграция, которая означает физическое перемещение атома в новое место (физическое изменение самого устройства), - это еще один тип атаки.[31] Он включает перемещение атомов металла из-за высокой плотности тока, явление, при котором атомы уносятся «электронным ветром» в направлении, противоположном обычному току, создавая пустоты на отрицательном электроде и бугорки и усы на положительном электроде. . Образование пустот приводит к локальному увеличению плотности тока и джоулева нагрева (взаимодействие электронов и ионов металлов для производства тепловой энергии), вызывая дополнительные эффекты электромиграции. Когда внешнее напряжение снимается, нарушенная система имеет тенденцию расслабляться обратно в исходное состояние равновесия, что приводит к обратному потоку, который лечит некоторые повреждения от электромиграции. Однако в долгосрочной перспективе это может привести к отказу устройства, но в менее крайних случаях это просто служит для заметного изменения рабочих характеристик устройства.

Например, выемка пустот приводит к увеличению сопротивления проводки, а рост усов приводит к образованию контактов и утечке тока.[33] Пример проводника, у которого наблюдается рост вискеров из-за электромиграции, показан на рисунке ниже:

Рост усов из-за электромиграции

Один пример, демонстрирующий образование пустот (в данном случае достаточно серьезный, чтобы привести к полному отказу), показан на этом рисунке:

Образование пустот из-за электромиграции

Температура

Вопреки распространенному предположению, DRAM, используемые в большинстве современных компьютеров, сохраняют свое содержимое в течение нескольких секунд после отключения питания, даже при комнатной температуре и даже при снятии с материнской платы.[34]

Многие продукты выполняют криптографические и другие вычисления, связанные с безопасностью, с использованием секретных ключей или других переменных, которые оператор оборудования не должен иметь возможность считывать или изменять. Обычное решение - хранить секретные данные в энергозависимой памяти внутри корпуса с функцией обнаружения несанкционированного доступа. Процессоры безопасности обычно хранят секретный ключ в статической ОЗУ, из которой отключается питание при взломе устройства. При температуре ниже -20 ° C содержимое SRAM можно «заморозить». Интересно знать период времени, в течение которого статическое устройство RAM будет хранить данные после отключения питания. Низкие температуры могут увеличить время хранения данных в SRAM до многих секунд или даже минут.[35]

Чтение / запись эксплойтов благодаря FireWire

Максимилиан Дорнзейф представил технику в эти слайды, что позволило ему взять под контроль компьютер Apple благодаря iPod. Атакам потребовался первый общий этап, на котором программное обеспечение iPod было изменено так, чтобы оно работало как ведущее устройство на шине FireWire. Затем у iPod был полный доступ для чтения / записи на компьютере Apple, когда iPod был подключен к порту FireWire.[36] FireWire используется: аудиоустройствами, принтерами, сканерами, камерами, GPS и т. Д. Как правило, устройство, подключенное через FireWire, имеет полный доступ (чтение / запись). Действительно, стандарт OHCI (стандарт FireWire) гласит:

Физические запросы, включая запросы физического чтения, физической записи и блокировки к некоторым регистрам CSR (раздел 5.5), обрабатываются напрямую хост-контроллером без помощи системного программного обеспечения.

— Стандарт OHCI

Таким образом, любое устройство, подключенное через FireWire, может читать и записывать данные в память компьютера. Например, устройство может:

  • Возьмите содержимое экрана;
  • Просто поищите в памяти строки, такие как логин, пароли;
  • Просканируйте возможный ключевой материал;
  • Поиск криптографических ключей, хранящихся в оперативной памяти;
  • Проанализируйте всю физическую память, чтобы понять структуру логической памяти.

или

  • Испортить память;
  • Изменить содержимое экрана;
  • Изменить UID / GID определенного процесса;
  • Внедрить код в процесс;
  • Введите дополнительный процесс.

Процессор

Кеш-атака

Для увеличения вычислительной мощности процессоры обычно оснащаются кэш-память что снижает задержку доступа к памяти. На рисунке ниже показана иерархия между процессором и памятью. Сначала процессор ищет данные в кэше L1, затем в L2, а затем в памяти.

Иерархия кэша процессора

Когда данные находятся не там, где их ищет процессор, это называется пропуском кэша. На рисунках ниже показано, как процессор извлекает данные при двух уровнях кеширования.

Данные A находятся в кэше L1
Данные A находятся в кэше L2
Данные A находятся в памяти

К сожалению, кеши содержат только небольшую часть данных приложения и могут привести к дополнительной задержке транзакции памяти в случае промаха. Это также связано с дополнительным потреблением энергии, которое связано с активацией устройств памяти в иерархии памяти. Штраф за промах уже использовался для атак на алгоритмы симметричного шифрования, такие как DES.[37] Основная идея, предложенная в этой статье, состоит в том, чтобы вызвать промах в кэше, когда процессор выполняет алгоритм шифрования AES для известного простого текста.[38] Атаки позволяют непривилегированному процессу атаковать другой процесс, выполняющийся параллельно на том же процессоре, несмотря на такие методы разделения, как защита памяти, песочница и виртуализация.[39]

Сроки атаки

Тщательно измеряя время, необходимое для выполнения операций с закрытым ключом, злоумышленники могут найти исправленные Показатели Диффи-Хеллмана, фактор ЮАР ключи и взломать другие криптосистемы. Атака на уязвимую систему не требует больших вычислительных затрат и часто требует только известного зашифрованного текста.[40]Атаку можно рассматривать как проблему обнаружения сигнала. Сигнал состоит из изменения синхронизации из-за целевого бита экспоненты, а шум возникает из-за неточностей измерения и вариаций синхронизации из-за неизвестных битов экспоненты. Свойства сигнала и шума определяют количество измерений времени, необходимых для атаки. Атаки по времени потенциально могут быть использованы против других криптосистем, включая симметричные функции.[41]

Повышение привилегий

Простой общий бэкдор процессора может использоваться злоумышленниками как средство повышения привилегий для получения привилегий, эквивалентных привилегиям любой данной работающей операционной системы.[42] Кроме того, непривилегированный процесс одного из непривилегированных приглашенных доменов, запущенных поверх монитора виртуальной машины, может получить права, эквивалентные привилегиям монитора виртуальной машины.[42]

Лоик Дюфлот изучал процессоры Intel в своей статье "Ошибки ЦП, бэкдоры ЦП и их последствия для безопасности "; он объясняет, что процессор определяет четыре различных кольца привилегий, пронумерованных от 0 (наиболее привилегированный) до 3 (наименее привилегированный). Код ядра обычно выполняется в кольце 0, тогда как код пользовательского пространства обычно выполняется в кольце 3. Использование некоторые критически важные с точки зрения безопасности инструкции на языке ассемблера ограничены кодом кольца 0. Чтобы повысить привилегию через бэкдор, злоумышленник должен:[43]

  1. активировать бэкдор, переведя процессор в желаемое состояние;
  2. ввести код и запустить его в кольце 0;
  3. вернитесь к кольцу 3, чтобы вернуть систему в стабильное состояние. Действительно, когда код выполняется в кольце 0, системные вызовы не работают: выход из системы в кольце 0 и запуск случайного системного вызова (обычно exit ()) может привести к сбою системы.

Бэкдоры, представленные Лоиком Дюфлотом, просты, поскольку они изменяют только поведение трех инструкций на языке ассемблера и имеют очень простые и специфические условия активации, поэтому вероятность их случайной активации очень мала. Недавние изобретения начали нацеливаться на такие типы атак на базе процессоров.

использованная литература

Список используемой литературы

Акустический

  • Асонов, Д .; Агравал Р. (2004). «Клавиатурные акустические излучения». Симпозиум IEEE по безопасности и конфиденциальности, 2004 г. Протоколы. 2004 г.. Материалы симпозиума IEEE 2004 г. по безопасности и конфиденциальности. С. 3–11. CiteSeerX  10.1.1.89.8231. Дои:10.1109 / SECPRI.2004.1301311. ISBN  978-0-7695-2136-7. ISSN  1081-6011.
  • Чжуан, Ли; Чжоу, Фэн; Тайгар, J.D. (2005), "Повторное посещение акустических эманаций клавиатуры", Материалы 12-й конференции ACM по компьютерной и коммуникационной безопасности, Александрия, Вирджиния, США: ACM New York, NY, USA, 13 (1), стр. 373–382, CiteSeerX  10.1.1.117.5791, Дои:10.1145/1609956.1609959, ISBN  978-1-59593-226-6, ISSN  1094-9224
  • Бергер, Игаэль; Шерсть, Авишай; Йередор, Арье (2006). «Словарные атаки с использованием акустических излучений клавиатуры». Материалы 13-й конференции ACM по компьютерной и коммуникационной безопасности - CCS '06. Материалы 13-й конференции ACM по компьютерной и коммуникационной безопасности. Александрия, Вирджиния, США: ACM New York, NY, USA. С. 245–254. CiteSeerX  10.1.1.99.8028. Дои:10.1145/1180405.1180436. ISBN  978-1-59593-518-2.
  • Бэкес, Майкл; Дюрмут, Маркус; Герлинг, Себастьян; Пинкал, Манфред; Спорледер, Кэролайн (2010), «Акустические атаки по побочным каналам на принтеры» (PDF), Материалы 19-го симпозиума по безопасности USENIX, Вашингтон, ISBN  978-1-931971-77-5

Кеш-атака

Химическая

Электромагнитный

FireWire

Ошибка процессора и бэкдоры

Температура

Время атаки

  • Сун, Дон Сяодун; Вагнер, Давид; Тянь, Сюйцин (2001), «Временной анализ нажатий клавиш и временных атак на SSH» (PDF), Материалы 10-й конференции, посвященной симпозиуму по безопасности USENIX, Вашингтон, округ Колумбия, США: Ассоциация USENIX, Беркли, Калифорния, США, 10, стр. 337–352
  • Кохер, Пол К. (1996). «Атаки по времени на реализации Diffie-Hellman, RSA, DSS и других систем». Достижения в криптологии - CRYPTO '96. Труды 16-й Ежегодной Международной криптологической конференции по достижениям в криптологии - CRYPTO '96. Конспект лекций по информатике. 1109. Санта-Барбара, Калифорния, США: Спрингер-Верлаг, Лондон, Великобритания. С. 104–113. CiteSeerX  10.1.1.40.5024. Дои:10.1007/3-540-68697-5_9. ISBN  978-3-540-61512-5.
  • Брамли, Дэвид; Бонех, Дэн (2003), «Дистанционные временные атаки практичны» (PDF), Материалы 12-й конференции по USENIX Security Symposium SSYM'03, Вашингтон, округ Колумбия, США: Ассоциация USENIX, Беркли, Калифорния, США, 12 (5), стр. 701, г. CiteSeerX  10.1.1.12.2615, Дои:10.1016 / j.comnet.2005.01.010

Другой