Как стать автором
Обновить

Комментарии 16

Этой теме лет 100, спецслужбы давно ее юзали. Помню когда то был вирус который из внутренней сети делал маяк, который можно было запеленговать в радиусе пары км.
Возможность (теоретическая) перехвата передаваемой информации по проводным каналам связи известна давно, я думаю организаторов эксперимента больше интересовала опытная апробация устройства перехвата ethernet и дешифровки ключа.
На самом деле, тут интересным, КМК, выглядит именно извлечение ключей шифрования. Перехват данных, передаваемых по видеотракту — задача решенная очень давно, для этого даже не нужен физический контакт с устройством, ethernet перехватить сложнее, но тоже возможно.
Хотел почитать подробности на сайте:
image
Ну… Сапожник без сапог :) Чукча взломщик, а не защитник :) А если серьезно, то да. Смешно.
Еще не лучше :)
:: Error in mySQL ::
mySQL error: Duplicate entry '1408876113' for key 'PRIMARY'
In the file: /specific/disk1/pub/students/php_includes_hidden/counter.php
Line number: 443
Error number: 1062
Интересно, что под номером 24, за что её прям в запросе запрещают.
А результат на последней картинке — это спектрограмма электромагнитного поля или это прокачанный осциллограф? На каком принципе строится это изображение? В шифровании не разбираюсь, но такой анализатор захотел. :)
На какой же частоте работает анализатор если они в состоянии различить исполнение отдельных команд процессора?
Если верить картинке, то на каждую команду мы имеем по 30-100 отсчётов.
Современные процессоры работают на частотах 1GHz и выше… анализатор работает на частоте в 30-100 GHz ????

Конечно, исследование можно проводить на старом добром Z80 на частоте 1MHz, но пользы от этого будет крайне мало.
анализатор работает на частоте в 30-100 GHz ????


А в чём проблема? Такие анализаторы есть. Стоят чертовски дорого, но есть и широко применяются. Посмотрите продукцию Agilent, Rohde&Schwarz, Wavetek, Tektronix, Iwatsu и иже с ними. Вот вам, например, аж портативный анализатор на 20 ГГц:

www.rohde-schwarz.com/en/product/fsh-productstartpage_63493-8180.html

На 100-300ГГц найти анализаторы вам поможет гугл :)
Дабы не быть голословным:
www.keysight.com/en/pc-1707666/x-series-signal-analyzers?nid=-33932.0&cc=RU&lc=rus

Цитата:
Объединяет как высокопроизводительные анализаторы спектра реального времени, так и бюджетные модели с диапазоном частот до 50 ГГц (до 325 ГГц и выше при использовании внешних смесителей) и полосой анализа до 160 МГц
НЛО прилетело и опубликовало эту надпись здесь
Они разбирают не команды процессора, а отдельные стадии алгоритма возведения в степень по модулю (википедия).

Спектры они снимали в диапазоне 0-2.3 МГц, во время работы полусекундных циклов из определенных команд (http://www.cs.tau.ac.il/~tromer/handsoff/)
A good way to visualize the signal is as a spectrogram, which plots the measured power as a function of time and frequency. For example, in the following spectrogram, time runs vertically (spanning 10 seconds) and frequency runs horizontally (spanning 0-2.3 MHz). During this time, the CPU performed loops of different operations (multiplications, additions, memory accesses, etc.). One can easily discern when the CPU is conducting each operation, due to the different spectral signatures.

image

В целом идея очень похожа на их предыдущую работу по акустическому криптоанализу:
* http://www.cs.tau.ac.il/~tromer/acoustic/;
* Извлечение 4096-битных ключей RSA с помощью микрофона, 19 декабря 2013

Меры противодействия остаются такими же — изменить алгоритмы GnuPG, что уже было сделано (http://www.cs.tau.ac.il/~tromer/acoustic/)
We have disclosed our attack to GnuPG developers under CVE-2013-4576, suggested suitable countermeasures, and worked with the developers to test them. New versions of GnuPG 1.x and of libgcrypt (which underlies GnuPG 2.x), containing these countermeasures and resistant to our current key-extraction attack, were released concurrently with the first public posting of these results. Some of the effects we found (including RSA key distinguishability) remain present.
Да, круто! Но все же пока нельзя с его помощью взломать чей-то аккаунт в vk\fb
Ждем улучшений :-)
Почему потенциала hlt-а выше потенциала mul-а?
Почему потенциала nop-а выше потенциала fmul-а?
Как последовательность команд позволяет получить данные?
Каждый уникальный ключ имеет свою уникальную последовательность команд?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории