安全周刊52:热门歌曲

记住这篇文章,十年后每个人都会说:现在,他们在摘要中正确地编写了所有内容。 反之亦然:他们根本没有在任何地方猜测。 预测未来注定要失败,因为预测始终基于对当前和过去的了解。 菲利普·迪克(Philip Dick)的《银翼杀手》(Blade Runner)描述了即将到来的2019年,但他仍然知道如何预见。 根据小说(和电影的一点点),我们都生活在一个功能失调的世界,那里经常下雨,有飞行的汽车和机器人,但根本没有动物。

这就是为什么卡巴斯基实验室专家的预测非常实用的原因,它们更可能是为需要确定明年趋势的安全专业人员设计的。 但尽管如此,让我们尝试选择2018年的事件,这可以成为长期以来与信息安全相关的更多事情的基础。 在准备过程中,我们整年都使用了该博客中的材料,因此这是一种独特的格式:摘要摘要。

幽灵与崩溃


仅在英特尔处理器中发现的漏洞(Meltdown),以及在几乎所有现代处理器中发现的漏洞(Spectre),都是今年的主要新闻。 让我们立即处理Meltdown:这是一个私人漏洞,您可以关闭并忘记它(直到找到另一个漏洞)。 Spectre不能像这样被封闭:对易受攻击的系统的理论攻击既涉及硬件的某些行为,也涉及被攻击应用程序的代码的某些特征。 如今年的几项研究所示,类似“幽灵”的攻击可能有很多选择。 例如,Spectre 修改具有覆盖只读存储单元或NetSpectre的能力 ,该攻击可以通过网络远程进行,甚至无需在攻击的系统上执行代码。

所有类似Spectre的攻击都属于对第三方通道的攻击类别:当一些秘密信息不是以明文形式传输,而是从对响应时间的分析中提取出来的(对于传统的旁通道攻击而言),是设备消耗电流的波动。 通常,这是一种间谍设备的类似物,用于“窃听”正在进行对话的房间中的玻璃振动。 现在谈论这些攻击的任何实际应用还为时过早。 例如,对于NetSpectre,在理想条件下,有可能以每分钟四位的速度“窃取”秘密数据。 甚至没有人讨论这是否是需要的数据,因为它们之间确实存在着重要的信息。 关于Spectre的研究可能会在10年内“突破”,或者可能仍然是设备保护的小众话题,您需要在其中保护所有事物,并避免一切事物。

是否有一个类似的故事,其中纯科学研究获得实用的大纲以评估时间表? 您可以查看SHA-1加密哈希函数。 它是由美国国家安全局于1995年开发的。 十年后,即2005年,研究人员首先表明,搜索碰撞所需的计算能力(两组数据生成相同的哈希值)比理论上预测的要少(但仍然很多)。 在2012年,该分数是2到2015年服务器年的第11级。 但是在2015年,这些服务器的性能比预期的要好,新的计算显示 ,某些州情报服务的天数高达49天。 这足以确认哈希算法不可靠:在2017年,所有主要浏览器的制造商都停止使用哈希算法生成SSL证书。 在同一年,来自Google和CWI研究所的研究人员展示了一种实际的攻击方式 :他们创建了两个不同的PDF,在使用SHA-1时给出相同的哈希值。

总的来说,技术已经存在22年,科学研究12年,对您而言,对网络犯罪分子没有任何好处:即使使用两个PDF进行的实验仍然纯粹是一项科学练习。 如果处理器制造商继续忽略它,那么幽灵会变得非常危险,他们有时会尝试:关于该主题的新研究有时会伴随着供应商的评论,认为这是标准行为,功能而不是错误。

机器学习


从显示器的电源本身发出的噪声的性质来研究在显示器上恢复图像的研究 ,从实际应用的角度来看也令人怀疑。 然而,尽管有很大的保留,研究人员还是设法将图像还原到显示屏上,仅使用卷积神经网络记录并分析了电力系统的吱吱声,并通过比较杂散噪声和图像来拖动它们。 从某种意义上讲,这也是对第三方渠道的攻击:通过一个没有人预期会失败的地方捕获数据。

众所周知,这就是“银翼杀手”(这是电影中的这次)-在拍摄八位公寓风格的相应时间:


通常,好莱坞具有语音控制,智能图像处理功能(更多有关此剧集的信息 ,请参见此处 )。 尽管真正的研究还远远没有达到这样的技术高度,但它完全适合国民经济令人难以置信的,非凡的成就。 否则会的。 会发生什么? 让我们幻想一下:通过移动鼠标,滚动智能手机的屏幕并手持电话来可靠地识别网络上的用户。 通过语音确定情绪。 由于大量收集和处理的数据而导致的隐私威胁,这有助于建立具有他本人并不了解的人的特征的配置文件。 大街上的通用面部识别。 哦,等等,这不是未来,这是现在!

好吧,所有这些技术都不一定会危害人类,相反,它们可以提供帮助。 以前只有白噪声的地方,机器学习才有意义。 至少在收集数据的存储方面,这提供了新的机会并带来了新的风险。 最大限度地讲,诸如显示器科学研究之类的技术将使秘密保密变得异常困难。 尽管您可以直接购买打字机,但您也许可以通过按键声音恢复整个文本。


物联网及等效物


今年最流行的摘要之一专门针对 Mikrotik,D-Link和TP-Link路由器中的漏洞。 将路由器与物联网相提并论是一个有争议的想法,我们将谨慎制定:未来,自主运行的设备,主要与自己的设备进行通信并以很少有人知道那里到底发生了什么的方式出现的设备将带来严重的风险。 路由器是一种指示性的牺牲,因为在过去的几年中,路由器遭到了大规模的攻击,它们具有自主设备的所有迹象,并且其危害迟早会变得明显。

不安全的物联网未来的明显受害者是智能扬声器和其他可全天候监控设备所有者的设备。 到目前为止,有关它们的新闻都像是在开玩笑:要么是半夜聪明的说话者开始咯咯笑 ,要么是一位德国居民应GDPR要求,从亚马逊的一个完全不同的人那里收到声音。 连接到家庭网络并与外部服务器有自己关系的所有内容都可能受到攻击。 尽管围绕智能设备的讨论仅围绕隐私展开,但不久之后我们可能会谈论将物联网与其他所有事物隔离开来:为什么您的电表应该可以访问您的文件共享?

在关于未来的想法中,我们经常趋于走到极端:会有一个美丽的乌托邦或一个赛博朋克阴郁的人。 亲爱的编辑们建议,即使没有汽车,一切也会很好。 但是,即使这样,“个人计算机”作为计算器之类的有用但可选的设备的时代正在结束。 从人们完全集成到网络,每分钟与之交互并依赖它的时刻开始。 因此,即使是对这个世界的工作能力的理论威胁也不应轻视。 这个世界可以有所不同,但是总的来说,尝试不打破它并不坏。 能行吗 我们将继续观察。 新年快乐! 新年的第一篇摘要将于1月14日发布。

免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。

Source: https://habr.com/ru/post/zh-CN434188/


All Articles