BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

Hackerek mobilon is

Új biztonsági rést fedezett fel az IBM a GSM mobiltelefonokban használt SIM-kártyákkal kapcsolatban. A cég kifejlesztette azt a technológiát, amellyel kivédhetők a mobilos hackertámadások. A SIM-kártyákban titkos kriptográfiai kulcsok találhatók, ezek a felhasználók azonosítására, illetve tranzakcióik titkosítására szolgálnak. Ha egy hacker megszerzi a SIM-kártya-kulcsot, a tulajdonos nevében eljárhat, és helyette kezdeményezhet hívásokat.

Aszámítástechnikai eszközök mellékcsatornáinak (például az áramfogyasztásának és az elektromágneses kisugárzásának) vizsgálata alapján információkat lehet kinyerni a készülék belső műveleteiről. A kriptográfiai algoritmusokat futtató csipkártyák jó része úgy van megtervezve, hogy megakadályozza az információk effajta kiszivárgását. Sok GSM-hálózatban olyan csipkártyákat alkalmaznak, amelyek a COMP128 kriptográfiai algoritmust vagy annak valamelyik származékát használják a felhasználók azonosítására és az üzenetváltások és tranzakciók biztonságossá tételére.

Az IBM kutatócsoportja új módszert talált, amellyel kinyerhető a SIM-kártyák COMP128 kulcsa a mellékcsatornák figyelésével. A COMP128 algoritmus futásakor hatalmas táblázatokból kell kikeresni értékeket, és ez a SIM-kártyákhoz hasonló egyszerű eszközökön csak olyan komplikált módszerekkel érhető el, amelyek azt eredményezik, hogy rengeteg bizalmas információ szivárog ki a mellékcsatornákba. A támadás végrehajtásához mindössze arra van szükség, hogy hétszer lefuttassák a kártyával az ismeretlen kulcsot használó algoritmust. Ha egy hacker csupán csak egy percre is hozzájut a SIM-kártyához, gond nélkül kinyerheti belőle a teljes 128 bites kulcsot.

Az IBM kutatói most olyan új eljárást fejlesztettek ki, amellyel megvédhetők a táblázatkikeresési műveletek a mellékcsatornán keresztül végbemenő támadásokkal szemben. A táblázatkikeresési műveletek szerves részét képezik a gyakorlatban használt legtöbb titkosítási algoritmusnak. A táblázatkikeresési művelet beolvassa a számítógép memóriájában lévő táblázat egy adott pozíciójában tárolt értéket.

A kutatók olyan eljárást dolgoztak ki, amellyel az egyszeri táblázatkikeresési művelet, amely a mellékcsatornán keresztül a beolvasott értékre vonatkozó információkat szolgáltat ki, felváltható több, egymást követő, véletlenszerű helyre irányuló táblázatkikeresési művelettel, ami így nem vezet információkiszivárgáshoz. Ennek feltételeit az teremti meg, hogy véletlenszerűen generálnak egy kisméretű segédtáblázatot. Ezzel nagymértékben csökken a mellékcsatornára kikerülő információk értéke, annyira, hogy a hacker nem tudja felhasználni őket. Mivel a javasolt eljárás kevés RAM-ot igényel a segédtáblázat tárolására, egyszerűen alkalmazható sokféle korlátozott tárkapacitású eszköz (így a mobiltelefonok) mellékcsatornán át kezdeményezett támadásokkal szembeni védelmére.

VG-összefoglaló

Címoldalról ajánljuk

Tovább a címoldalra

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.