В процессоре можно скрыть невидимый бэкдор из единственного конденсатора - Proxy-Base Community - Анонимность и безопасность в интернете.

Private Proxy Tools [купить доступ]:
Proxy Checker [old] | Proxy Checker [new] | Url Proxy Parser | Multi Proxy Parser
Alive Proxy List (URL, ip:port\n) (~ http/s>=1000, socks4/5>=100) | Proxy List Proxy Statistics (Online)
Free Socks 4/5 (Alive) | Proxy Gear Pro (Proxy Combine: checker, parser, grabber)

 



Информация по хайдам / репутации

Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Proxy-Base - Information > Новости IT

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 09.06.2016, 00:30   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 539
Member ID: 35426

Репутация: 15
Репутация: 15
Сказал(а) спасибо: 0
Поблагодарили 5 раз(а) в 5 сообщениях
Топикстартер (автор темы) По умолчанию В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

Исследователи из университета Мичигана предложили метод, позволяющий на стадии производства встроить в процессор бэкдор, который практически невозможно обнаружить. Изменения могут быть внесены на фабрике без ведома разработчика микросхемы.

«Хотя переход на транзисторы меньшего размера положительно сказался на производительности, он также привёл к драматичному росту стоимости технологического процесса. Это вынуждает подавляющее большинство компаний, которые разрабатывают микросхемы, доверять производство другим (и зачастую иностранным) фирмам, — объясняют исследователи. — Чтобы избежать поставки микросхем с дефектами (преднамеренными или нет), они полагаются на испытания, проводимые после завершения производства. К сожалению, такие испытания не предотвращают вредоносные модификации».

Предложенная атака начинается с модификации одного из логических вентилей процессора. Для этого в него встраивают дополнительный конденсатор. Когда заряд конденсатора превышает определённый уровень, функциональность вентиля меняется на противоположную.

Для управления зарядом конденсатор можно подключить к проводнику, который оказывается задействован при выполнении определённых команд, а в обычных условиях срабатывает лишь изредка. В этом случае при нормальной работе компьютера заряд конденсатора будет рассеиваться и никогда не достигнет нужного порога.

Поскольку хакеры знают, что заряжает конденсатор, они могут разработать программу, которая будет выполнять именно те действия, которые влияют на модифицированный вентиль, и таким образом добьются активации вредоносного режима. Необходимая для этого последовательность событий может быть крайне специфической и маловероятной, поэтому угадать её на стадии тестировании чипа почти невозможно.

Обнаружить атаку другими методами тоже крайне трудно. В современном процессоре миллионы вентилей. Поскольку изменениям подвергается лишь один вентиль, и сами изменения незначительны, бэкдор почти наверняка останется незамеченным.

Исследователи продемонстрировали эффективность этого метода, изготовив модифицированный чип, основанный на open-RISC 1200. «Эспериментальные результаты показывают, что наша атака действует, — пишут они в работе «Аналоговое вредоносное аппаратное обеспечение». — При этом ей удаётся избегать активации набором разнообразных тестов. Это показывает, что наша атака способна обойти известные методы защиты».
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Еще один способ скрыть ip Mansion Безопасность 0 20.03.2015 14:20
Бэкдор в маршрутизатороах Linksys и Netgear haos Новости IT 0 12.01.2014 20:53
Как скрыть ipv4? dimon59 Системы и сети, взлом и защита, анонимность в сети 8 18.04.2013 13:40
как скрыть имя компьютера RuslanLan Работа с дедиками 8 09.03.2013 02:40
как скрыть от провайдера..? tyshkancheg Брут дедиков, способы брута, нужный софт 7 23.02.2013 14:29




DDoS Protected



службы мониторинга серверов

Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: Prankota.Com, CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.