«Страшная анатомия» смарт – возможен ли взлом?
«Страшная анатомия» смарт – возможен ли взлом?
Согласно объективной статистике, в 2002 году по всему миру было продано почти 2 млрд интеллектуальных карточек со встроенным микрочипом, и в ближайшие годы ожидается рост продаж подобных устройств.
В чем заключается такая популярность смарт-карт? Вероятно, в том, что область применения этих "девайсов" все время расширяется: от банковской и телефонной карты до цифрового паспорта-идентификатора. Массовая экспансия смарт-карт потребовала от производителей чего-то большего, чем просто заверения о безопасности технологии "smart".
А можно ли взломать смарт-карту, и если да, то как это сделать?
Можно. Согласно шокирующей объективной статистике, уже примерно с 1994 года практически все (включая европейские, а затем американские и азиатские) из известных на то время смарт-карточных чипов, применявшихся в системах платного телевидения, были успешно взломаны при помощи методов обратной инженерии. А вы думаете, откуда на прилавках популярных рынков появились системы для просмотра закрытых ТВ-каналов? Если кому-то из читателей вдруг покажется, что взлом банковской смарт-карты сродни фантастике, смеем вас уверить, что это не так. Все дело в том, что и без того закрытые сведения подобного рода просто-напросто стараются не разглашать, дабы не нарушить репутацию обслуживающих банковских структур.
Рассмотрим некоторые из методов, применяемых в настоящее время для вскрытия. Отметим, что профессиональный взлом, как правило, подразумевает совместное использование нескольких методик.
Анализ информации из побочных каналов подразумевает, что взломщик с помощью специализированной аппаратуры снимает электромагнитную картину побочного излучения в питании, интерфейсных соединениях, в схемах процессора и других узлах, прямым или косвенным образом задействованных в генерации, преобразовании или передаче рабочего сигнала.
Программные атаки подразумевают использование самого обычного интерфейса взаимодействия с процессором смарт-карты. Как правило, в этом случае взлом возможен благодаря наличию явных уязвимостей средств защиты протоколов или криптографических алгоритмов.
Технологии внедрения, или микрозондирование. При этом используется микроскоп, и с помощью микроманипулятора атакующий получает доступ непосредственно к рабочей зоне чипа, где пошагово (побитно) регистрируется прохождение информации.
Технологии индуцированных сбоев подразумевают создание внештатных условий работы чипа, чтобы открыть потенциальные каналы доступа к защищенной информации. Например, в конце сентября 1996 года научный коллектив из Bellcore (научно-исследовательский центр американской компании Bell) сообщил о том, что обнаружена серьезная потенциальная слабость общего характера в защищенных криптографических устройствах, в частности в смарт-картах для электронных платежей (D. Boneh, R.A. DeMillo, R.J. Lipton «On the Importance of Checking Cryptographic Protocols for Faults»; www.demiLLo.com/PDF/smart.pdf). Авторы назвали свой метод вскрытия «криптоанализом при сбоях оборудования» (Cryptanalysis in the Presence of Hardware Faults). Суть же метода заключается в том, что искусственно вызванная с помощью ионизации или микроволнового облучения ошибка в работе электронной схемы позволяет сравнить сбойные значения на выходе устройства с заведомо правильными значениями, тем самым восстанавливая криптографическую информацию, хранящуюся в смарт-карте.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Анатомия знакомства
Анатомия знакомства Как известно, реальные явления и их виртуальные двойники в Сети значительно отличаются друг от друга. Знакомства – не исключение. Знакомиться в Сети одновременно и проще, и тяжелее, чем в реальности. А главное – сам процесс знакомства протекает
Анатомия spyware
Анатомия spyware В данном разделе поговорим о троянских конях. Сразу следует сказать, что троянский конь – это не вирус. По сравнению с вирусами, которые уничтожают Windows и форматируют диски, они приносят меньший ущерб. Область их компетенции – воровство конфиденциальной
Смарт-листы
Смарт-листы Найденных друзей Facebook настоятельно рекомендует объединить в умные списки – смарт-листы. Умные они потому, что Facebook формирует их самостоятельно, опираясь на данные, указанные в профилях. Списки «Одноклассники», «Коллеги» пополняются таким образом в
Анатомия знакомства
Анатомия знакомства Из переписки на сайте знакомств: Он: Марина… Какое красивое имя… Она: Спасибо:) Он: Это что-то морское или связано с огурцами? Как известно, реальные явления и их виртуальные двойники в Сети значительно отличаются друг от друга. Знакомства – не
Анатомия 300 000 рублей в месяц
Анатомия 300 000 рублей в месяц Скачайте эту интеллект-карту по адресу: http://smartinfomarketing.ru/book-leads.htmРассматривая предыдущую интеллект-карту, мы говорили, что нужно стремиться к планке от определенной суммы, а не до нее. Давайте посмотрим, что для этого нужно делать.Вы
"Анатомия" формы
"Анатомия" формы Теперь, когда вы понимаете роль типа Application, следующей вашей задачей является непосредственное рассмотрение функциональных возможностей класса Form. Как и следует ожидать, класс Form наследует большинство своих функциональных возможностей от родительских
Один на всех, но все против одного: возможен ли универсальный «зарядник» для телефонов? Евгений Золотов
Один на всех, но все против одного: возможен ли универсальный «зарядник» для телефонов? Евгений Золотов Опубликовано 26 декабря 2013 Если взглянуть на сегодняшний цифровой мир глазами пользователя из 90-х, может показаться, что мы живём в раю.
Анатомия ERP-системы
Анатомия ERP-системы Функционал ERP-системы представляет собой огромный комплекс. В разделе «Что такое ERP» в главе 1 показано, что ERP-система рассматривает среду приложений как одно приложение. Интегрированное хранилище приложений содержит полный набор взаимосвязанной
2.3. Современные технологии аутентификации. Смарт-карты
2.3. Современные технологии аутентификации. Смарт-карты Смарт-карты, подобно Memory-картам, представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit card – карта с интегрированными электронными схемами). Однако смарт-карты представляют собой более сложное
Считыватели для смарт-карт
Считыватели для смарт-карт Несмотря на название – устройство для чтения смарт-карт, – большинство оконечных устройств, или устройств сопряжения (IFD, InterFace Device), способны как считывать, так и записывать, если позволяют возможности смарт-карты и права доступа. Устройства
ОГОРОД КОЗЛОВСКОГО: Красота — страшная сила!
ОГОРОД КОЗЛОВСКОГО: Красота — страшная сила! Автор: Козловский ЕвгенийHigh Definition Video, или, по-отчасти-русски, Видео Высокой Четкости, вроде бы приближается и надвигается. Но как-то ужасно нестройными рядами. То откладывается выпуск очередного (первого?) Blu-ray-проигрывателя, то
1.8.1. Смарт-папки
1.8.1. Смарт-папки Смарт-папки создаются на основе результатов поиска В этом разделе рассмотрим создание интеллектуальной папки в окне Finder. Например, требуется найти все презентации, хранящиеся на вашем Маке, а в дальнейшем необходимо осуществлять автоматический поиск
Идентификация с использованием смарт-карт
Идентификация с использованием смарт-карт Смарт-карта, вроде изображенной на рисунке карты фирмы Gemplus, представляет собой обычную пластиковую карту с размещенным на ней тонким микрочипом. Чип может включать в себя микропроцессор и несколько килобайт памяти. Самое
ГОЛУБЯТНЯ: Самая страшная тайна дарвинизма
ГОЛУБЯТНЯ: Самая страшная тайна дарвинизма Автор: Сергей ГолубицкийСначала побурчу чуток, а потом дружно порадуемся за удачный отечественный продукт, продолжительное тестирование которого незаметно переросло в modus vivendi.В начале прошлой недели начались заморочки с