Zero

Un team di studiosi che dice che possono determinare la chiave utente preme guardando per le fughe di dati come un processore calcola il codice standard librerie grafiche.
L’idea generale dietro a questa ricerca è che il codice che esegue il rendering di testo sullo schermo tramite lo standard librerie grafiche incluso nei sistemi operativi moderni fughe di indizi circa le informazioni che è in corso di elaborazione, anche se il testo è nascosto dietro ad una password generica punti.
Questo tipo di vulnerabilità, conosciuto come un canale laterale di attacco-non è nuovo, ma è stato utilizzato principalmente per il recupero di cleartext informazioni da comunicazioni cifrate.
Tuttavia, questo nuovo canale laterale attacco variazione si concentra sulla CPU, memoria condivisa, dove la grafica librerie di gestire il rendering il sistema operativo interfaccia utente (UI).
In un documento di ricerca condiviso con ZDNet e che sarà presentato in una conferenza tecnica del prossimo anno, un team di studiosi ha messo insieme un proof-of-concept canale laterale attacco volto a librerie grafiche.
Dicono che, attraverso un processo dannoso in esecuzione sul sistema operativo sono in grado di osservare queste perdite e indovinate con alta precisione di testo che un utente potrebbe essere la digitazione.
Certo, alcuni lettori potrebbero indicare che i keylogger (un tipo di malware) può fare la stessa cosa, ma il ricercatore del codice, ha il vantaggio che non richiede admin/root o altri privilegi speciali di lavoro.
Il codice di attacco può essere nascosto all’interno di applicazioni legittime e recuperare le combinazioni di tasti con molte meno probabilità di ottenere rilevato dai prodotti antivirus.
Ma i ricercatori’ attacco non è qualcosa di cui preoccuparsi. Questo attacco è solo teorico, per ora, e sarebbe molto difficile tirare fuori da un basso-esperto attaccante.
La preparazione di un canale laterale di attacco di questo tipo richiede di studiare come un sistema operativo interagisce con la libreria grafica su specifiche architetture hardware. Un utente malintenzionato deve avere determinate caratteristiche hardware di un computer della vittima, ma anche del software il target usi, da dove intende rubare testo (più probabile password di accesso).
Ma ci sono anche vantaggi per questo tipo di attacco. Per cominciare, rispetto al classico keylogging malware, questo attacco funziona anche con le tastiere su schermo e non è limitato alla raccolta dei tasti hardware, tastiere.
Inoltre, l’attacco può essere adattato per funzionare su qualsiasi sistema operativo, inclusi i sistemi operativi mobili. Durante i test, i ricercatori hanno catturato le sequenze di tasti da Ubuntu e Android OS.
Inoltre, come l’attacco raccoglie più di un tasto da librerie per la grafica, è anche di meglio a indovinare il corretto di un tasto.
Il proof-of-concept attacco ricercatori ideato per la loro carta è stata codificata per intercettare solo numerici e caratteri minuscoli, ma i ricercatori dicono che un utente malintenzionato può passare a un altro modello di previsione di prendere in considerazione le lettere maiuscole e caratteri speciali, se necessario.
Il team di ricerca ha anche registrato una demo del loro attacco, incorporato qui sotto. Hanno inoltre in programma di rilasciare il codice sorgente dei loro attacchi in futuro.
Maggiori dettagli su questo attacco sarà disponibile il prossimo anno in un documento di ricerca dal titolo “Svelare le tue battute: Una Cache basata su canale Laterale Attacco Librerie Grafiche,” creati da alcuni scienziati dell’Università della California, Riverside, Virginia Tech, e la US Army Research Lab.
Il team di ricerca è in programma di presentare il loro lavoro di Rete e di Sistema Distribuito di Sicurezza Simposio (NDSS), che avrà luogo a San Diego a fine febbraio 2019.
Più sicurezza informatica copertura:
Nuova macchina algoritmo di apprendimento interruzioni di testo Captcha più facile che maidi Guardare i ricercatori in remoto di mattoni di un server di corrompere la sua BMC & firmware UEFISQLite bug impatti migliaia di applicazioni, tra cui tutti Chromium-browser basato suDOD non tenere traccia di duplicati o obsoleti con i software diNOI missili balistici sistemi sono molto poveri di cyber-sicurezzaSupermicro versioni ad alta densità di storage SAS telaio TechRepublicSuper Micro dice nessuna prova di spia, chip di trovare nel suo hardware CNETSuper Micro dice di sicurezza esterna di revisione non ha trovato prove di backdoor chip
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0