Megdöbbentő eredményre jutottak európai és amerikai kutatók egy eljárás kifejlesztésével amivel nehezen kimutatható, hardveralapú trójai programok hozhatók létre!
A hardveralapú kártékony programok már évek óta foglalkoztatják a
biztonsági szakembereket és nem utolsó sorban a védelmi,
nemzetbiztonsági szerveket. 2005-ben például az USA védelmi
minisztériuma adott hangot aggodalmának a katonai célú hardvereszközök
külföldi beszerzésével kapcsolatban. Az aggályok nem alaptalanul
merültek fel, hiszen napjainkban a különféle informatikai és
elektronikai berendezések alkotóelemei a világ számos pontjáról
származnak, és a mély szintű (akár chipszintű) ellenőrzések nehezen
kivitelezhetőek.
Nyilvánvalóan a legtöbb kérdést az veti fel, hogy az egyes országokban
legyártott, összeszerelt termékek rejthetnek-e hátsó kapukat, illetve
biztonságra veszélyt jelentő, nem dokumentált funkciókat.
A tudósok elmondása szerint a chipek kompromittálására tulajdonképpen
atomi szinten kerül sor a gyártási eljárás azon szakaszában, amikor a
félvezető tulajdonságait szennyezéssel, pontosabban kontrollált
adalékolással (doping) megváltoztat(hat)ják.
A tudósok az elméleti megfontolásaikat immár a gyakorlatba is
átültették, és felvázolták az Intel Ivy Bridge mikroarchitektúrához
tartozó véletlenszám-generátor manipulálásának lehetőségeit.
Ismertették, hogy a véletlenszám-generátor alapesetben 128 bites
működési mechanizmusa miként alakítható át 32 bitesre. Emellett
kifejtették, hogy hasonló módon például titkosításokhoz vagy
hitelesítésekhez használt smart kártyák is manipulálhatóvá válhatnak. -olvasható a biztonságportál.hu internetes oldalán.
P.S.
Nincsenek megjegyzések:
Megjegyzés küldése
A megjegyzés írása mint:Profil kijelölése.... legördülő menüben válasszátok a "Név/URL-cím"rovatott -ne a névtelent- ide írjátok be a nevet,vagy bármilyen nick nevet.Az URL-t hagyjátok üresen.
Köszönöm.