Создатели доклада преднамеренно не делают заключений о том, есть ли баг в RNG чипах Intel некорректностью или злым умыслом, оставляя суждения на трибунал читателей. Также они до того времени пока по понятным суждениям не публикуют в открытом доступе эксплоиты, не глядя на то, что отмечают, что чтоб открыть возможность взлома, в микропроцессоре нужно в определенной последовательности выполнить всего пару 10-ов команд. Совсем правильно также с аппаратной точки зрения изменение логики работы чипа – это релокация нескольких 10-ов транзисторов из более чем млрд транзисторов на чипе.
Напомним, что этот генератор случайных чисел был проверен в рамках так называемого Built-In Self-Test на заводе производителя, и вприбавок одобрен южноамериканским Государственным Институтом технологий и эталонов NIST. Сам NIST фактически пару дней вспять погорел на том, что в сертифицированном им способе шифрования нашлась АНБ-ориентированная закладка, которая компрометировала криптоалгоритм. В NIST отказались комментировать наличие бэкдоров.
Речь входит о разработке 2-ух схожих бэкдоров, которые может быть встроить в аннотации микропроцессора, чтоб тот передавал шифруемые эти по обводным каналам – и информация, которая по логике вещей должна быть защищена, таковой не выясняется.
Вместе с этим ни антивирус, ни ОС никакого подкола не подмечают. Создатели молвят, что если б они выпустили собственные изыскания уже издавна, на их следили бы под одним углом, но на данный момент, когда около американской разведки один за другим всплывают скандалы с прослушками, эти сведения смотрятся более остро. есть ли это багом чипмейкера или же это особенный пролаз, что был покинут для АНБ или ЦРУ, чтоб те имели возможность несложнее декодировать чужие эти, которые должны могли быть быть нечитаемыми для наружных зрителей, непонятно.
Напомним, что этот генератор случайных чисел был проверен в рамках так называемого Built-In Self-Test на заводе производителя, и вприбавок одобрен южноамериканским Государственным Институтом технологий и эталонов NIST. Сам NIST фактически пару дней вспять погорел на том, что в сертифицированном им способе шифрования нашлась АНБ-ориентированная закладка, которая компрометировала криптоалгоритм.
В NIST отказались комментировать наличие бэкдоров.
Правда, пока сделанная техника – это в главном концептуальный подход и для его внедрения на практике необходимо будет использовать другие вспомогательные методики хакинга.
В своем управлении создатели молвят, что их исследование – это стартовая точка для грядущих работ в направлении так именуемых аппаратных троянцев.
На сей день в ИТ среде не настолько не мало работ, посвященных крэкингу аппаратных ответов, таких как микропроцессоры, с целью внедрения потаенных инженерных ключей.
Свободная несколько исследователей гласит, что ей удалось сделать необыкновенную технику, которая саботирует криптографические способности современных микропроцессоров Intel Ivy Bridge.
Техника трудится без внесения физических модификаций в чип и не просит размещения в компьютере дополнительного оборудования. По словам создателей методики, их подход разрешает полностью скомпрометировать совокупы аппаратной безопасности Пентагона, где аппаратные процессорные шифраторы употребляются около восемь лет.
Так либо по другому, но атака трудится против генератора случайных чисел, встроенного в микропроцессоры Intel Ivy Bridge. Этот блок есть аппаратным и был сотворен в Intel.
Видоизменять его без физической поломки чипа запрещено. Эксплоит с помощью нехитрых манипуляций понижает уровень энтропии (случайного подбора) в блоке со 100 20 восемь до 30 два бит.
Очевидно, что чем меньше начальная вариативность, тем несложнее предвидеть ключ. На практике это означает, что возможный атакующий может вскрыть ключ энтропии в разы стремительнее, чем был должен бы.
Создатели доклада преднамеренно не делают заключений о том, есть ли баг в RNG чипах Intel некорректностью или злым умыслом, оставляя суждения на трибунал читателей. Также они до того времени пока по понятным суждениям не публикуют в открытом доступе эксплоиты, не глядя на то, что отмечают, что чтоб открыть возможность взлома, в микропроцессоре нужно в определенной последовательности выполнить всего пару 10-ов команд. Совсем правильно также с аппаратной точки зрения изменение логики работы чипа – это релокация нескольких 10-ов транзисторов из более чем млрд транзисторов на чипе.
В своем управлении создатели молвят, что их исследование – это стартовая точка для грядущих работ в направлении так именуемых аппаратных троянцев.
На сей день в ИТ среде не настолько не мало работ, посвященных крэкингу аппаратных ответов, таких как микропроцессоры, с целью внедрения потаенных инженерных ключей.
Правда, пока сделанная техника – это в главном концептуальный подход и для его внедрения на практике необходимо будет использовать другие вспомогательные методики хакинга.
Речь входит о разработке 2-ух схожих бэкдоров, которые может быть встроить в аннотации микропроцессора, чтоб тот передавал шифруемые эти по обводным каналам – и информация, которая по логике вещей должна быть защищена, таковой не оказывается.
Вместе с этим ни антивирус, ни ОС никакого подкола не подмечают. Создатели молвят, что если б они выпустили собственные изыскания уже издавна, на их следили бы под одним углом, но на данный момент, когда около американской разведки один за другим всплывают скандалы с прослушками, эти сведения смотрятся более остро. есть ли это багом чипмейкера или же это особенный пролаз, что был покинут для АНБ или ЦРУ, чтоб те имели возможность несложнее декодировать чужие эти, которые должны могли быть быть нечитаемыми для наружных зрителей, непонятно.
Изюминка данного бага в том, что он запрятан на столько низкоуровнево, что ниже уже просто нереально, исходя из этого распознать его было тяжело, не глядя на то, что одна по для себя реализация в том месте легкая.
В работе создатели ничего не демонстрируют про чипы AMD и других производителей.
Так либо по другому, но атака трудится против генератора случайных чисел, встроенного в микропроцессоры Intel Ivy Bridge. Этот блок есть аппаратным и был сотворен в Intel.
Видоизменять его без физической поломки чипа запрещено. Эксплоит с помощью нехитрых манипуляций понижает уровень энтропии (случайного подбора) в блоке со 100 20 восемь до 30 два бит.
Очевидно, что чем меньше начальная вариативность, тем несложнее предвидеть ключ. На практике это означает, что возможный атакующий может вскрыть ключ энтропии в разы стремительнее, чем был должен бы.
Свободной группе исследователей удалось сделать необыкновенную технику, которая саботирует криптографические способности современных микропроцессоров Intel Ivy Bridge. Техника трудится без внесения физических модификаций в чип и не просит размещения в компьютере дополнительного оборудования. По словам создателей методики, их подход разрешает полностью скомпрометировать совокупы аппаратной безопасности Пентагона, где аппаратные процессорные шифраторы употребляются около восемь лет.
Изюминка данного бага в том, что он запрятан так низкоуровнево, что ниже уже просто нереально, исходя из этого распознать его было тяжело, не глядя на то, что одна по для себя реализация в том месте легкая.
В работе создатели ничего не демонстрируют про чипы AMD и других производителей.