Az Inverse Path kutatói egy lézersugarat egy laptop hátlapjára irányítva, annak rezgéseit elemezve képesek voltak lehallgatni a gépen végzett billentyűleütések közül néhányat. A kísérletben beszédfelismeréshez használt jelmodelleket, valamint szótár alapú heurisztikát használtak. Egy másik kísérletben PS/2-es billentyűzetek áramfelvételének távoli elemzésével sikerült hasonló eredményre jutni. És bár a bemutatott módszereknél léteznek hatékonyabb megoldások (pl. a már bemutatott rádióspektrumú támadás, vagy a TEMPEST), az mindenképpen figyelemreméltó, hogy a teljes felszerelést nagyjából 80$-ból rakták össze.
Joanna Rutkowska és Rafal Wojtczuk, az Invisible Things Lab kutatói az Intel Trusted Platform Module - Trusted Exectuion Technology platformjával szemben mutattak be gyakorlati támadást. A fenti technológiák lényege az, hogy hardver szinten teszik lehetővé a különböző szoftverek (tipikusan operációs rendszer kernelek, illetve virtuális hypervisorok) megbízhatóságának ellenőrzését, valamint az általuk generált és felhasznált adatok sérthetetlenségének biztosítását. Rutkowskáék a hardveres biztonság leggyengébb pontján, a szoftveren találtak fogást: a System Management Mode módosításával sikerült rávenniük célpontjukat egy módosított Xen hypervisor futtatására.
A teljes cikk mellett szeretném figyelmetekbe ajánlani Rutkowska válaszát arra a kérdésre, hogy "most akkor tényleg ránk szakad-e az égbolt":
Nem! Az égbolt valójában már sok éve ránk szakadt.. Alapértelmezett felhasználók admin jogosultsággal, monolítikus kernelek mindenütt, a legtöbb szoftver alíratlanul fut, és titkosítatlan HTTP csatornán töltödik le a számítógépekre - ezek miatt nem bízhatunk meg a mai rendszerekben. Vannak gyenge próbálkozások ezek megoldására, pl. az admin felhasználók korlátozása Vistán, de még mindig teljes rendszergazdai jogkör kell ahhoz, hogy bármilyen hülye szoftvert telepíteni tudjunk. Vagy ott van a biztonság illúziójának árúsítása, AV-k formájában, melyek még önmagukat sem tudják rendesen megvédeni...
Hunger 2009.03.21. 15:22:51
buherator · http://buhera.blog.hu 2009.03.21. 15:35:02
Hunger 2009.03.21. 18:10:38
synapse · http://www.synsecblog.com 2009.03.22. 15:08:42
"Nezd Jucikam, most kaptam a Gezatol ezt a filet, amivel az asztalon egy ikonra kattintva be tudok lepni az iwiwbe. Probald ki, nekem nagyon tetszik
Udv Maris
Attachments: trojan.exe.lnk"
wtfwtfwtf
synapse
Hunger 2009.03.22. 17:39:26
synapse · http://www.synsecblog.com 2009.03.22. 17:58:06
"a legtöbb szoftver alíratlanul fut, és titkosítatlan HTTP csatornán töltödik le a számítógépekre"
A monolitikus kernel az erosen vitathato, de mivel nem vagyok windows kernel expert errol nem mondhatok biztosat...
synapse
Hunger 2009.03.24. 10:16:09
Linux esetén milyen csatornán töltöd le a szoftvereket?
synapse · http://www.synsecblog.com 2009.03.24. 13:19:09
synapse
Hunger 2009.03.26. 18:22:07