Meltdown, Spectre şi atacurile side-channel

Prima săptămână a noului an este marcată de apariţia unor vulnerabilităţi critice la procesoarele moderne (CPU), erori de sistem asociate unor breşe de securitate. Ce au în comun „figurile” din imagine? Una dintre erorile procesoarelor poartă numele ultimului film „007” – Spectre – şi este un fel de „poartă deschisă” pentru atacurile de tip side-channel, al căror specific reprezintă extragerea informaţiilor sensibile din sistemele informatice analizând semnalele fizice emise. Asocierea sper să vă ajute să înţelegeţi şi să reţineţi mai uşor care este pericolul acestor erori ale componentelor unui sistem informatic.

Spectre. Meltdown & Spectre

Meltdown și Spectre sunt două tipuri de erori hardware care pot fi exploatate de infractorii cibernetici, prin intermediul unor programe maliţioase, pentru a obţine acces la datele care sunt stocate în computer şi în memoria programelor aflate în execuție.

Informaţiile la care s-ar putea obţine acces includ parolele stocate într-un manager de parole sau în browser, fotografii personale, e-mailuri, mesajele din aplicaţiile de tip chat și chiar documente importante salvate pe computer. Meltdown și Spectre funcționează pe computere, dispozitivele mobile și în cloud.

Mai multe detalii tehnice despre cele două vulnerabilităţi citiţi în alerta CERT-RO.

Surse importante:

meltdownattack.com | security.googleblog.com | theregister.co.uk | pcworld.com

Din istoricul atacului de tip side-channel

Un atac pe canale laterale (side channel attack) înseamnă sustragerea informaţiilor unui sistem criptografic, prin analiza şi corelarea semnalelor fizice pe care le transmite. Spre exemplu, energia electrică a calculatoarelor fluctuează într-un mod ce poate fi descifrat de către cunoscători.

Fenomenul tehnic, denumit ulterior „side channel attack”, a fost consemnat prima dată în timpul unor teste la dispozitivul american de criptare 131-B2, produs de către Bell Telephone Laboratories şi folosit de forţele americane în cel de-Al Doilea Război Mondial, conform unui raport secret al NSA, datat 1972 şi desecretizat în septembrie 2007. Detaliile poveştii pe wired.com.

Pentru a înţelege mai uşor despre ce este vorba când auzim „atac de tip side-channel”, să ne amintim că această metodă ar fi fost folosită de CIA pentru recuperarea cheilor de criptare interne ale sistemului de operare iOS prin analiza activităţii procesorului.

AWARENESS 

Urmăriţi evoluţia cazului, actualizaţi sistemele de operare şi fiţi precauţi cu tehnologia în care investiţi bani.

Folosiţi voi tehnologia şi nu permiteţi tehnologiei să vă folosească pe voi ;).

Știri

Lasă un răspuns

Completează mai jos detaliile cerute sau dă clic pe un icon pentru a te autentifica:

Logo WordPress.com

Comentezi folosind contul tău WordPress.com. Dezautentificare /  Schimbă )

Poză Twitter

Comentezi folosind contul tău Twitter. Dezautentificare /  Schimbă )

Fotografie Facebook

Comentezi folosind contul tău Facebook. Dezautentificare /  Schimbă )

Conectare la %s

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

%d blogeri au apreciat: