Сегодня 08 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → шпион

Больше никаких 12345: в Великобритании запретят устройства со слабыми паролями

В Великобритании вступил в силу закон, обязывающий производителей гаджетов соблюдать минимальные стандарты кибербезопасности и защищать устройства от несанкционированного доступа. Одним из положений новый закон запрещает поставки гаджетов со слишком простыми стандартными паролями.

 Источник изображения: Copilot

Источник изображения: Copilot

В понедельник в Великобритании вступили в силу новые правила, направленные на повышение кибербезопасности интеллектуальных устройств. Согласно этим правилам, производители смартфонов, телевизоров, умных домофонов и других гаджетов обязаны обеспечивать защиту подключенных к интернету устройств от несанкционированного доступа, сообщает издание The Guardian.

В частности, теперь запрещается поставлять устройства со слабыми паролями по умолчанию, такими как «admin» или «12345». Пользователям также рекомендуется менять стандартные пароли при настройке гаджетов. Кроме того, производители должны четко указывать сроки выпуска обновлений безопасности и предоставлять потребителям контакты для сообщения об ошибках и уязвимостях.

Такие строгие меры призваны повысить уверенность покупателей и снизить риски хакерских атак, от которых в последнее время страдают как простые пользователи, так и компании. По словам министра науки и технологий Великобритании Джонатана Берри (Jonathan Berry), новые правила должны «обеспечить безопасность личных и банковских данных, и в целом конфиденциальность» британцев.

Организация по защите прав потребителей Which?, давно выступавшая за ужесточение стандартов кибербезопасности, приветствовала это решение и считает, что контролирующие органы также должны «жестко следить за исполнением новых правил производителями и принимать при необходимости немедленно принимать меры к нарушителям». По мнению Which?, это значительно повысит кибербезопасность для рядовых потребителей и бизнеса.

Однако есть те, кто раскритиковал новый закон. Так, некоторые эксперты полагают, что ответственность за обеспечение кибербезопасности несправедливо перекладывается только на производителей, потребители тоже должны проявлять бдительность и не использовать слабые пароли. Кроме того, как показывает практика, злоумышленники быстро адаптируются к новым мерам безопасности. Тем не менее, большинство людей положительно оценивают инициативу британского правительства, а повышенные требования к кибербезопасности могут стать новым глобальным стандартом для индустрии интеллектуальных устройств.

По заказу американской разведки SpaceX формирует сеть из сотен спутников-шпионов

Частная аэрокосмическая компания SpaceX Илона Маска (Elon Musk) с момента своего основания неплохо зарабатывает на правительственных контрактах, и агентству Reuters в конце текущей недели удалось узнать, что в интересах военной разведки США она с 2020 года формирует низкоорбитальную сеть из сотен спутников-шпионов, а сумма контракта измеряется $1,8 млрд.

 Источник изображения: SpaceX

Источник изображения: SpaceX

Подразделение SpaceX, которое отвечает за реализацию этого проекта, называется Starshield. Ещё в 2020 году компания начала выводить на орбиту прототипы разведывательных спутников, которые позволяют оперативно получать изображения почти любых целей на поверхности Земли для планирования военных операций на тактическом и оперативном уровне. Первые прототипы таких спутников, коих сейчас уже набралось более десяти штук, запускались SpaceX в рамках отдельного контракта на $200 млн с 2020 года, но годом позже был заключён контракт на $1,8 млрд, охватывающий обязательства по запуску нескольких сотен спутников такого назначения.

Подчёркивается, что разведывательная сеть Starshield будет функционировать независимо от уже существующей группировки Starlink, но тоже расположится на низкой орбите. Помимо оптических датчиков, разведывательные спутники SpaceX потребуют оборудования для скоростной передачи информации по оптическим каналам, его для нужд компании разрабатывают сторонние подрядчики. Весь проект остаётся секретным, но первые упоминания о нём прозвучали на страницах The Wall Street Journal ещё в феврале этого года. По информации Reuters, программа Starshield реализуется в интересах Национального управления военно-космической разведки США (NRO). Эксперты поясняют, что в случае успеха данной инициативы военные ведомства США получат мощнейшую разведывательную систему, которая позволит оперативно отслеживать перемещения наземных сил противника практически по всему миру.

Исследователи придумали, как бороться с хакерами, имеющими физический доступ к системам

На конференции ISSCC 2024 среди прочих докладов прозвучало несколько интересных предложений для защиты электронных схем и компонентов от хакерских атак с физическим доступом к системе. Это наиболее уязвимая для оборудования ситуация, когда злоумышленник не ограничен временем и средствами.

 Источник изображения: spectrum.ieee.org

Источник изображения: spectrum.ieee.org

Самый действенный метод взлома системы — это набросить контакты для считывания сигналов на сигнальные линии процессора. Команда исследователей из Колумбийского университета во главе с ведущим инженером Intel Вивеком Ди (Vivek De) предложила решение, которое автоматически противодействует этому виду атак. Они создали чип, который измеряет ёмкостное сопротивление шины передачи данных от процессора. Чип откалиброван определять изменение ёмкости от 0,5 пФ в широком диапазоне температур. Попытка набросить щуп на контролируемую чипом линию сразу обнаруживает физическое вмешательство и запускает процесс автоматического шифрования данных.

Исследователи считают, что постоянное шифрование абсолютно всех данных — это перерасход процессорной мощности. Предложенный ими метод детектирования щупа, напротив, нагружает систему шифрованием только во время начала вмешательства злоумышленника.

Также данные можно похищать из системы с помощью регистрации электромагнитного излучения или по пульсациям потребления. Для этого физический контакт с атакуемой системой не нужен. Тогда для защиты данных можно использовать другую схему, предложенную исследователями Техасского университета в Остине. Поскольку по электромагнитному излучению можно получить данные о ключе AES, исследователи предложили размыть сигнал в процессе генерации ключа. В частности, они разбили алгоритм генерации на четыре вычислительных компонента, и запустили их параллельно с небольшим сдвигом друг относительно друга. Это сделало сигнал нечитаемым.

Для ещё более сильного запутывания злоумышленников на атакуемой системе запускались сигналы-обманки, имитирующие процессы генерации ключа. Всё вместе резко повысило защиту от атаки по побочным каналам, к которым также относится вид атак с чтением электромагнитных возмущений от вычислительных платформ. Это утверждение было проверено на практике. Попытки взломать ключ с помощью высокочувствительного электромагнитного сканера закончились ничем после 40 млн подходов, тогда как обычно на взлом требовалось около 500 попыток.

Наконец, было предложено решение для физического уничтожения электронных схем при попытке считать с них информацию тем или иным способом. Этим отметилась группа Вермонтского университета с привлечением технологии Marvell. Предложение группы опирается на два момента. Во-первых, разработан механизм определения компрометации электронной схемы. Во-вторых, предложены механизмы по физическому уничтожению электронных схем. Всё вместе обещает привести к самоуничтожению чипов при обнаружении вмешательства или попытки считать критически важные данные с электронных компонентов.

Для определения вмешательства исследователи воспользовались методологией слепков PUF или физически неклонируемой функции. Это своего рода дактилоскопический отпечаток чипа, который формируется на основе крошечных отклонений в характеристиках транзисторов. Все они по определению не могут быть идентичными с вполне детектируемыми отличиями в токовых характеристиках, по коэффициенту усиления и так далее. Если чип скомпрометирован, его характеристики, выраженные в PUF, также претерпят изменения и это станет сигналом для самоуничтожения защищённого блока чипа или всего чипа целиком.

Уничтожить чип исследователи предлагают двумя способами. Например, можно подать больше тока на самые длинные проводники защищаемого узла. Тогда в наиболее узких местах нагруженного участка произойдёт электромиграция — автоматическое повышение там уровня тока приведёт к физическому переносу атомов проводника и к образованию пустот или разомкнутых участков. Другой вариант предусматривает банальное повышение напряжения транзисторов в чипе с 1 В, например, до 2,5 В. Это вызовет пробой и выход электронных приборов из строя.

Учёные придумали, как защитить компьютеры от физического взлома с помощью радиоволн

Группа учёных предложила интересный способ защитить электронное оборудование от физического взлома. Технология позволит доступным образом контролировать невмешательство в системы в полном объёме — от стоек до отдельных корпусов. При обнаружении малейших попыток физического взлома, например, чтобы установить закладки, система поднимет тревогу. Что важно, предложенный способ очень просто реализовать и это будет недорого.

 Источник изображения: Michael Schwettmann

Источник изображения: Michael Schwettmann

Современные решения для контроля несанкционированного физического вмешательства в работу и конфигурацию электроники предполагают защиту отдельных компонентов системы — процессора, памяти и так далее. Учёные из Рурского университета Бохума, Института Макса Планка и компании PHYSEC предложили следить сразу за целостностью оборудования в полном объёме корпуса. Делается это с помощью двух небольших антенн и специального радиосигнала. Фактически речь идёт о создании подобия цифрового отпечатка пальца для каждого электронного устройства в сборе.

Система обнаружения физического взлома состоит из небольших передающей и приёмной антенн. Отражённый от компонентов электроники радиосигнал фиксируется приёмной антенной как цифровой отпечаток. Любая попытка установить в системе что-то лишнее искажает сигнал и сообщает о вмешательстве.

В серии экспериментов исследователи показали, что система надёжно реагирует на проникновение в корпус работающего компьютера иглы толщиной 0,3 мм на глубину 1 см. Система продолжала обнаруживать проникновение в корпус иглы толщиной 0,1 мм, но не во всех положениях. «Поэтому в практическом применении имеет смысл тщательно продумать, где разместить антенны, — делится идеями один из авторов исследования. — Они должны находиться как можно ближе к компонентам, требующим высокой степени защиты».

Интересно отметить, что компания PHYSEC, чьи специалисты приняли участие в работе, уже использует представленную технологию для предотвращения несанкционированных манипуляций с компонентами критической инфраструктуры. Что же, дополнительная защита никогда не помешает, хотя в серверных залах и так не должно быть посторонних.


window-new
Soft
Hard
Тренды 🔥
Новая Perfect Dark не выйдет из тени в ближайшее время — игра до сих пор «в очень плохом состоянии» 8 мин.
Stack Overflow передаст свой контент для обучения ChatGPT, хотят того пользователи или нет 3 ч.
Готический шутер Trench Tales в эстетике Первой и Второй мировых войн от художника Prey появился на Kickstarter 4 ч.
Скандальная криптобиржа FTX вернёт средства почти всем клиентам — даже с процентами 5 ч.
Путин поручил поставить на контроль образ России в видеоиграх 7 ч.
ФСТЭК России разработала методику оценки защищённости объектов критической информационной инфраструктуры 7 ч.
Слухи: майская презентация PlayStation Showcase реальна и «может пройти в любой момент» 8 ч.
Посты в Threads можно будет публиковать прямо из Instagram 9 ч.
Акции Reddit резко выросли на 14 % после публикации квартального отчета 9 ч.
Через год сегодняшний ChatGPT будет выглядеть смехотворно плохо, заявил директор OpenAI 10 ч.
Intel ожидает, что запрет на поставки процессоров для Huawei не сильно ударит по выручке 2 ч.
SoftBank не прочь приобрести тонущего разработчика ИИ-чипов Graphcore 3 ч.
Беспилотные грузовики Daimler появятся на дорогах общего пользования в 2027 году 4 ч.
Apple продаст всего 4,5–5 млн новых iPad Pro в этом году, а OLED-дисплеи скоро подешевеют, считают аналитики 4 ч.
Россияне смогут купить новые iPad Pro и Air в день старта мировых продаж, но цена достигнет 500 тыс. рублей 5 ч.
Intel выпустила окончательную инструкцию по правильной настройке BIOS для Raptor Lake — производители плат всё делали неправильно 5 ч.
Американский ИИ-стартап Iozera намерен построить в Марокко 386-МВт дата-центр 5 ч.
Одноплатный компьютер GigaIPC PICO-N97A на базе Intel Alder Lake-N выполнен в формате Pico-ITX 6 ч.
Рурский университет предложил сохранять тепло ЦОД в заброшенной шахте, чтобы зимой использовать его для отопления домов 6 ч.
«Ситилинк» уволил сотни сотрудников на фоне падения выручки и прибыли 7 ч.