Helpix. Мобильные телефоны
Главная > Новости > Мобильник как оружие массового уничтожения

Мобильник как оружие массового уничтожения

Чипы-метки радиочастотной идентификации, RFID, уже стоят меньше десятка центов, благодаря чему пусть и не слишком быстро, но неуклонно проникают в самые разные сферы - от оснащения баджей-пропусков и паспортов до помечивания грузовых контейнеров и товаров в магазинах.

Но коль скоро, пишет "Комьютерра", радиочастотные метки, в отличие от более привычных штрих-кодов, можно считывать незаметно, то против бесконтрольного внедрения RFID выступают влиятельные группы правозащитников, озабоченных посягательством на тайну личной жизни граждан. Дабы успокоить недовольных и облегчить внедрение новой перспективной технологии, индустрия RFID разработала новые чипы, так называемые Gen 2 ("второе поколение"), которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, "на самоуничтожение", приняв который, метка стирает свое содержимое - например, когда покупатель покидает магазин с оплаченным товаром.

На первый взгляд, новая схема выглядит гораздо привлекательнее, нежели RFID первого поколения, особенно если принять во внимание, что хранимые в чипе и передаваемые в эфир данные защищены шифрованием от перехвата и использования злоумышленниками. Однако при более пристальном изучении Gen 2 выяснилось, что предельная дешевизна чипов-меток сыграла фатальную роль и на самом деле защита новой технологии намного слабее, чем хотелось бы. Именно это продемонстрировал на недавно прошедшем в США форуме по компьютерной безопасности RSA Conference израильский криптограф Ади Шамир (Adi Shamir; если кто не курсе, первая буква его фамилии фигурирует в названии алгоритма RSA).

Выступая на секции, посвященной криптографии, профессор Шамир рассказал, как он и его ученики в Университете Вейцмана закупили партию новых RFID-чипов ведущих производителей, чтобы оценить их стойкость к известным в хакерском сообществе атакам. В частности, стойкость к так называемому дифференциальному анализу питания, с помощью которого в свое время было вскрыто большинство имевшихся на рынке смарт-карт. Как правило, RFID-метки не имеют собственного источника питания, используя энергию излучения прибора-считывателя. Но когда это происходит, то каждая операция вычисления в схеме RFID поневоле видоизменяет электромагнитное поле вокруг чипа. Благодаря чему Шамир и его коллеги с помощью нехитрой направленной антенны могли отслеживать и регистрировать динамику потребления энергии чипом - в частности, различия в побочных сигналах, излучаемых при приеме правильных и неверных битов пароля.

Аналитики, имеющие соответствующий навык, легко выявляли на экране осциллографа пики, соответствующие неверным битам, то есть, каждый раз начиная процедуру заново с небольшой модификацией неправильного бита, удавалось довольно быстро восстановить пароль, инициирующий "самоубийство" чипа. Проанализировав необходимый для подобной операции инструментарий, исследователи пришли к выводу, что в принципе достаточного обычного, особым образом запрограммированного сотового телефона, чтобы автоматически вычислять пароль самоуничтожения и убивать все попавшие в зону облучения RFID. Иначе говоря, полученные Шамиром результаты ставят под очень большое сомнение применимость чипов Gen 2 в их сегодняшнем виде. А значит, индустрии придется опять как следует задуматься об эффективной защите радиочастотных меток.

    Поделиться:      
Последние десять новостей:
  • 19.01.2017 17:45 Защищенный HomTom HT20 Pro
  • 19.01.2017 16:36 Скромный Gionee F106 с фронтальной вспышкой
  • 19.01.2017 15:52 Ulefone Gemini с двойной камерой и fullHD-экраном
  • 19.01.2017 14:43 Doogee открывает российский склад для ускорения доставки
  • 18.01.2017 22:39 Младший селфифон Vivo V5 Lite со скромной 16 МП фронтальной камерой
  • 18.01.2017 21:46 Vivo V5 Plus с двойной 20-мегапиксельной фронталкой - полные спецификации
  • 18.01.2017 21:17 Bluboo разрабатывает защищенный смартфон с серьезными ТТХ
  • 18.01.2017 20:41 Oukitel U7 Max - назад в 2015-й
  • 18.01.2017 19:34 Huawei P9 в Caviar-оформлении: китайская и российская версии
  • 18.01.2017 16:39 Sharp S1 и Kyocera S2 - Android One для японского оператора Y!mobile
  • mg
    Рейтинг@Mail.ru