Верно. Все известные мне каналы, посвященные ДТП, сейчас предупреждают о шокирующих сценах, ненормативной лексике и возрастном ограничении. Очень похоже, что старые каналы это правило проигнорировали, а обычные пользователи — так вообще вряд ли заботились о соблюдении этих условий.
Покровитель «Телеграма» Павел Дуров выплатит 200.000 долларов в BTC первому человеку, кто взломает зашифрованный протокол своего мессенджера. Начиная с сегодняшнего дня, Павел (+79112317383) ежедневно будет отправлять Николаю (+79218944725) сообщение, содержащее секретный адрес электронной почты. Для доказательства дешифровки протокола Телеграма и для востребования приза, вам потребуется послать письмо на этот секретный адрес.
Круто! Надо было развить идею. Сколько раз такое бывало, наверное, у каждого — придумаешь что-то, подумаешь, «а, чёт не уверен», но через пару лет — оп, кто-то твою идею эксплуатирует. А всё из-за заминусованного комментария в обсуждении.
Да, знаю. Я не ютуб, никак прокомментировать это не смогу. У меня пару роликов у знакомых удаляли, как они говорили — по этой причине, а за что закрывали каналы, я не знаю.
Многие каналы, собиравшие и публиковавшие видеозаписи с регистраторов были закрыты, и сейчас регулярно закрываются. Пользователи, загрузившие свои видео самостоятельно — тоже часто теряют эти записи, например, нарушая авторские права, когда в видео записан звук с магнитолы или радио и в ролике играет песня. А то, что найдено 637 тысяч результатов — это понятно, происходит очень много казусов и происшествий, не меньше существует и дубликатов, но это число нам ничего не говорит о количестве удаленных материалов.
Был подписан на 4-5 каналов про ДТП пару лет назад. Сейчас ни один из них не работает, а они были просто агрегаторами контента. Из тех, на кого подписан за последнее время- уже закрыты два.
Простите, я пока не дочитал до того, что они хотят сказать насчет джпега. Насколько я понял, они делают следующее: отправляют зашифрованное письмо, прослушивают ноутбук жертвы ожидая расшифровки их послания, зная, что сигнатуры в аудиосигнале будут соответствовать их ключу, имея ключ устанавливают сигнатуры этого ноутбука+алгоритма. Прослушивают примерно час.
In a nutshell, the key extraction attack relies on crafting chosen ciphertexts that cause numerical cancellations deep inside GnuPG’s modular exponentiation algorithm. This causes the special value zero to appear frequently in the innermost loop of the algorithm, where it affects control flow. A single iteration of that loop is much too fast for direct acoustic observation, but the effect is repeated and amplified over many thousands of iterations, resulting in a gross leakage effect that is discernible in the acoustic spectrum over hundreds of milliseconds
В двух словах, атака на ключ основана на подготовке таких шифровок, которые бы вызывали взаимовычитание чисел глубоко внутри алгоритма модульного возведения в степень в GnuPG (тут поточнее бы перевести). Это вызывает частое появление отрицательных и положительных нулей внутри цикла, что влияет на поток управления. Однако, одна итерация — слишком быстрая для прямого акустического наблюдения, счет идет на гигагерцы, а их микрофонная система — всего до 350 мГц, но с повторением циклов эффект накапливается и усиливается, в итоге общая утечка поддается обнаружению на спектрограмме со шкалой в миллисекундах.
Я выше писал, что ребята на этот вопрос отвечали. Вкратце — параллельно запущенные процессы только помогают дешифровке, потому как снижают общую частоту детектируемых сигнатур в аудиосигнале, что позволяет использовать более простые микрофоны.
Не знаю, зачем вам минусуют, формально вы правы. Хочу только заметить, что та статья была опубликована до появления этого пресс-релиза от создателей Телеграм, и я посчитал, что это официальное предложение стоит вынести в отдельную статью, тем более что оно не предназначено для русскоязычной публики и в оригинале написано по-английски.
Вам нужно видеохостинг для ДТП и спорных ситуаций — ютуб регулярно удаляет такие видео, к сожалению. Идея ваша здравая и полезная, особенно понравился специальный видеорегистратор, который будет слать ролики на хостинг. А статья сразу подкупила вот этими словами:
Одно из мох заблуждений — это нелепая уверенность в том, что любому человеку при помощи слов можно объяснить, донести до него смысл, убедить, заставить понять.
Перевел небольшую часть текста из полного доклада, показавшуюся мне достойной внимания — раздела «Контрмеры» этого документа, где описываются возможные способы защиты против атаки. Судя по изложению, авторы пробовали опровергнуть свою теорию, всячески мешая алгоритму взлома, в том числе и физическими методами.
Акустическая защита
Правильная акустическая защита, использующая поглотители и звукоизолирующие материалы для корпуса компьютера, естественно, ослабит сигналы, тем самым уменьшая соотношение сигнал-шум, что увеличит время атаки. Однако, это сильно увеличит издержки при проектировании устройств, особенно системы охлаждения. В частности, вентиляционные отверстия ноутбука, как правило, являются изобильными источниками утечки требуемого сигнала, и эти отверстия так просто заблокировать не получится. Также заметим, что внешние блоки питания многих ноутбуков производят шумы, которые можно связать с вычислительными процессами в ЦП, а значит и они требуют особого внимания при проектировании.
Шумное окружение
Можно ожидать, что размещение компьютера вблизи какого-то «генератора шума» сорвет атаку. Однако, энергия звуковых колебаний, образующихся в типичном шумном окружении, таком как улица, или шумная комната, как правило концентрируется на частотах ниже 10 кГц. Поскольку интересная нам утечка звука обычно находится в более высоком диапазоне, эти маскировочные шумы могут быть легко отфильтрованы еще на этапе сбора данных с помощью подходящих НЧ-фильтров, что мы и сделали при выполнении эксперимента. Также, полезный сигнал будет наблюдаться во время пауз в окружающем шуме, к примеру тогда, когда для маскировки используется музыка или что-то подобное. Отметим еще, что злоумышленник может в некоторым роде сдвинуть спектр сигнала в нужную область, используя загрузку процессора параллельными задачами, о чем будет рассказано ниже. Таким образом, генератор шума для маскировки утечек должен разрабатываться весьма осторожно.
Нагрузка ЦП параллельно исполняемыми программами
Ожидаемой контрмерой против атаки является запуск маскировочного, независящего от шифрования процесса, создающего нагрузку на ЦП, с надеждой, что производимые им вычисления, а значит и шум, как-то замаскируют утечку операций с ключами. Изображение ниже показывает разницу между спектрами частот звуковых сигнатур второго модульного возведения в степень, где представлен график, полученный при атаке, совмещенной с параллельной загрузкой процессора бесконечным циклом сложения, и график того же процесса, запущенного без маскировки. Как видно из рисунка, фоновая загрузка влияет на частоту утечки так, что она сдвигается ниже по спектру, от диапазона 35-38 кГц в сторону 32-35 кГц, что в итоге показывает нам — так называемая контрмера, в действительности, может даже помочь злоумышленнику, так как чем ниже частота утечки — тем менее чувствительный микрофон потребуется для выполнения атаки.
Там в теле статьи есть ссылка, а в статье открывающейся по ней есть другая, на полную работу, пдфочка.
В лаборатории они использовали микрофоны Brüel&Kjær 4939, 4190 и 4145, первый из которых снимал частоты до 350 кГц, второй — до 40 кГц, а третий, собственно, слышимый диапазон до 20 кГц. Все они подключались через предусилители Brüel&Kjær 2669 к усилителю Mini-Circuits ZPUL-30P и далее в ЦАП National Instruments PXIe6356.
Также там приложены многочисленные выкладки и изображения, общей сложностью на 57 страниц текста, в то числе на страницах 46-47 — пять способов усложнения или предотвращения их атаки.
Шумы при перетаскивание окон, скроллинге и подобных операциях — это помехи по питанию. Сам такое обнаруживал на многих компьютерах, но однажды методом тыка удалось связать это с питанием, когда на ноутбуке случайно выдернул штекер от БП. Проверял на четырех ноутбуках в разных окружениях, где наблюдался шум — при отключении от розетки любые манипуляции с окнами и скроллом переставали оказывать какой-либо эффект на звуковой тракт. Стационарные компьютеры проверял дважды, в одном случае заклеил «средний» контакт на вилке, в другом — воткнул в розеточный переходник без «заземления» — в обоих случаях помогло.
А еще там можно путешествовать во времени, правда самая ранняя дата — 2013-11-01 09:00 UTC, поэтому последний крупный азиатский тайфун 21-24 сентября мы не посмотрим.
Был подписан на 4-5 каналов про ДТП пару лет назад. Сейчас ни один из них не работает, а они были просто агрегаторами контента. Из тех, на кого подписан за последнее время- уже закрыты два.
В двух словах, атака на ключ основана на подготовке таких шифровок, которые бы вызывали взаимовычитание чисел глубоко внутри алгоритма модульного возведения в степень в GnuPG (тут поточнее бы перевести). Это вызывает частое появление отрицательных и положительных нулей внутри цикла, что влияет на поток управления. Однако, одна итерация — слишком быстрая для прямого акустического наблюдения, счет идет на гигагерцы, а их микрофонная система — всего до 350 мГц, но с повторением циклов эффект накапливается и усиливается, в итоге общая утечка поддается обнаружению на спектрограмме со шкалой в миллисекундах.
Страница 4
А, вот он, Lenovo ThinkPad T61
Успехов!
Акустическая защита
Правильная акустическая защита, использующая поглотители и звукоизолирующие материалы для корпуса компьютера, естественно, ослабит сигналы, тем самым уменьшая соотношение сигнал-шум, что увеличит время атаки. Однако, это сильно увеличит издержки при проектировании устройств, особенно системы охлаждения. В частности, вентиляционные отверстия ноутбука, как правило, являются изобильными источниками утечки требуемого сигнала, и эти отверстия так просто заблокировать не получится. Также заметим, что внешние блоки питания многих ноутбуков производят шумы, которые можно связать с вычислительными процессами в ЦП, а значит и они требуют особого внимания при проектировании.
Шумное окружение
Можно ожидать, что размещение компьютера вблизи какого-то «генератора шума» сорвет атаку. Однако, энергия звуковых колебаний, образующихся в типичном шумном окружении, таком как улица, или шумная комната, как правило концентрируется на частотах ниже 10 кГц. Поскольку интересная нам утечка звука обычно находится в более высоком диапазоне, эти маскировочные шумы могут быть легко отфильтрованы еще на этапе сбора данных с помощью подходящих НЧ-фильтров, что мы и сделали при выполнении эксперимента. Также, полезный сигнал будет наблюдаться во время пауз в окружающем шуме, к примеру тогда, когда для маскировки используется музыка или что-то подобное. Отметим еще, что злоумышленник может в некоторым роде сдвинуть спектр сигнала в нужную область, используя загрузку процессора параллельными задачами, о чем будет рассказано ниже. Таким образом, генератор шума для маскировки утечек должен разрабатываться весьма осторожно.
Нагрузка ЦП параллельно исполняемыми программами
Ожидаемой контрмерой против атаки является запуск маскировочного, независящего от шифрования процесса, создающего нагрузку на ЦП, с надеждой, что производимые им вычисления, а значит и шум, как-то замаскируют утечку операций с ключами. Изображение ниже показывает разницу между спектрами частот звуковых сигнатур второго модульного возведения в степень, где представлен график, полученный при атаке, совмещенной с параллельной загрузкой процессора бесконечным циклом сложения, и график того же процесса, запущенного без маскировки. Как видно из рисунка, фоновая загрузка влияет на частоту утечки так, что она сдвигается ниже по спектру, от диапазона 35-38 кГц в сторону 32-35 кГц, что в итоге показывает нам — так называемая контрмера, в действительности, может даже помочь злоумышленнику, так как чем ниже частота утечки — тем менее чувствительный микрофон потребуется для выполнения атаки.
В лаборатории они использовали микрофоны Brüel&Kjær 4939, 4190 и 4145, первый из которых снимал частоты до 350 кГц, второй — до 40 кГц, а третий, собственно, слышимый диапазон до 20 кГц. Все они подключались через предусилители Brüel&Kjær 2669 к усилителю Mini-Circuits ZPUL-30P и далее в ЦАП National Instruments PXIe6356.
Также там приложены многочисленные выкладки и изображения, общей сложностью на 57 страниц текста, в то числе на страницах 46-47 — пять способов усложнения или предотвращения их атаки.