Главная страница - Публикации

Светохакерство



Судакар Говиндавайхала, студент-старшекурсник из Принстона, обнаружил уязвимость в системе безопасности в компьютерных программных системах Java и .Net, которую можно обойти с помощью нагревательной лампы и некоторойдоли везения. Подобный взлом позволяет, в частности, получить доступ к персональным данным на смарт-картах (используются в качестве "продвинутых"кредитных банковских карт, а также в мобильной связи). По словам экспертов, возможность применения такой хакерской технологии будет расти по мере распространения Java и .Net, а также смарт-карт. Системе взлома Java и .Net был посвящен доклад Говиндавайхалы на посвященном компьютерной безопасности симпозиуме под эгидой IEEE (Institute of Elecspanical and Elecspanonic Engineers), передает американское новостноеагентство Cnet. Атака базируется на некоторых свойствах компьютерной памяти - в частности, лучайных "переключениях битов" под действием энергии.Например, под действием солнечных лучей на чип памяти иногда значение какого-то бита (единица информации) может поменяться - с единицы на ноль или наоборот. При считывании из памяти компьютер получает не то, что тудабыло ранее записано. А хитрый студент решил не ждать милостей от природы и предпочел самостоятельно "переключать биты" чипов памяти внутри компьютера - с помощью нагревательной лампы. В результате злоумышленник может нарушить работу системы безопасности так называемых "виртуальных машин" -специальных программ, которые как бы создают отдельно работающий компьютер в памяти основного компьютера. Виртуальные машины, например, используют, когда хотят запустить компьютерные программы, работающие одинаково подразными операционными системами - Windows, Linux, различные версии Unix. Особенностью виртуальной машины является запуск программ в специальной своего рода "резервации" в памяти компьютера или так называемом "ящике с песком". Программы на виртуальной машине не имеют доступа к хранящимся наосновном компьютере данным - и наоборот. Во всяком случае, так было в теории. На практике же оказалось, что стены "ящика с песком" могут оказаться проницаемыми. Дело в том, что виртуальные машины Java (разработана компанией Sun) и .Net (создатель - Microsoft) свято верят, что компьютер безошибочно следует всем командам программ, - в том числе записанным впамяти. Фред Коэн, старший аналитик отдела технологических консультаций компании The Burton Group, считает, что разработчики виртуальных машин просто не предусмотрели защиту от подобных атак. "Это случай, когда людидумали, что они все предусмотрели, но оказалось, что это не так", - говорит аналитик. Говиндавайхала для атаки системы добавил в память компьютера свой код, а все остальное пространство заполнил переадресацией на добавленный код. По данным студента, если таким образом заполнить 60% памяти компьютера,случайное "переключение" бита памяти с помощью лампочки в 70% случаев заставит работать хакерский код вместо оригинальной программы, и злоумышленники получат доступ к хранящимся в памяти данным. В противномслучае система просто "зависнет". Чтобы взломать виртуальную машину, нужно иметь физический доступ к компьютеру, на котором она работает. Поэтому многочисленные "персоналки" и серверы хакерам будут не по зубам - кто же даст залезть внутрь своегокомпьютера чужаку с лампочкой, да еще работать на нем? Но под управлением виртуальных машин сегодня работают и смарт-карты, стащить которые гораздо легче. Они выглядят как обычные пластиковые кредитные карточки, но содержатчип памяти и простой процессор - а стандартные кредитки хранят информацию на магнитном слое. Смарт-картой по сути является сим-карта любого сотового телефона стандарта GSM. Кроме того, сами мобильные телефоны - тоже своегорода мини-компьютеры, и некоторые из них уже используют виртуальную машину Java. "Конечно, существуют некоторые смарт-карты, которые можно взломать подобным образом, - говорит Фред Коэн. - Существуют разнообразные видымини-компьютеров и устройств, которым такие атаки могут также нанести вред". А сам Судакар Говиндавайхала считает, что по мере роста скорости работы процессоров и компьютерной памяти необходимый для "переключения"битов уровень энергии будет снижаться, и эффективность технологии такого взлома лишь вырастет.

Роман ДОРОХОВ. "Известия",20.05.03




Похожие по содержанию материалы раздела: АвтоВАЗ реформирует службу безопасности Игорь КАЛИНИН, заместитель директора МНПП САТУРН: Инструментальный контроль тарифообразующих технологийгородского хозяйства. Башня-феникс Хотели как лучше... СТРАХОВАНИЕ ГРУЗОВ "Маски-шоу" закрываютсЯ Олимпийский террорист НЕ ТОНЕМ, ТАК ГОРИМ? "Царская охота" на заказ СУДЬИ ХОТЯТ ЗАСЕКРЕТИТЬ СВОИ ФАМИЛИИ Метеорологам выдадут оружие ДИРЕКТОРА ФСБ НАГРАДИЛИ В АРМЕНИИ "БОЕВЫМ КРЕСТОМ" Мошенники подделывали "Стюардессу" под Marlboro На "Красном котельщике" становится жарко "Необязательный" теракт Заключенный заработал миллион Керченский пролив захватили террористы Хакеры подделывали кредитки Расчистить площадку

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация