タグ

ブックマーク / security.srad.jp (3)

  • 無線LANアクセスポイントを狙い「空気感染」するウイルスが実証される | スラッシュドット・ジャパン セキュリティ

    リバプール大学の研究者らが、無線LANアクセスポイントを経由して感染する「Chameleon」と呼ばれるウイルスの実証実験に成功した(ScienceBlog、slashdot DC、EURASIP Journal、slashdot)。 このウイルスは、アクセスポイント(AP)を攻撃してそのファームウェアを書き換える機能を持っており、ファームウェアの書き換え後には攻撃されたことを認識されないよう、通常通りAPとして動作するという。しかし、この「感染した」APは接続してくるクライアントの認証情報を収集するという。さらに、周囲にある別のAPに対し攻撃を行い、同様にファームウェアの書き換えを試みるそうだ。 大きな問題点として、このようなウイルスはAP上にしかその痕跡を残さないので、PCセキュリティソフトでは検出が難しいということがあるという。

    yamadar
    yamadar 2014/02/27
    考え方が芸術的。世の中の敵なのは間違いないが。
  • パソコンの電源鳴きから4096ビットのRSA秘密鍵が解析される | スラド セキュリティ

    イスラエル・テルアビブ大学の研究チームが、GnuPGが暗号文を処理する際に変化するパソコンの「電源鳴き」を取り込んで処理することで、4096ビットのRSA秘密鍵を1時間以内に解析できたそうだ(RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis、 論文PDF、 Hack a Dayの記事、 家/.)。 多くのCPUでは与える命令や結果によって消費電力、発熱、発するノイズなどが変化し、これを観察することで実行中の命令やデータを外部から推測することができる(サイドチャネル攻撃と呼ばれる)。通常この攻撃はスマートカードや小さなセキュリティチップなどに対して行われるが、このチームでは過去に処理するRSAキーによってPCの発する音が変化することを発見していた。 今回の実験では主に高感度マイクを標的PCの排気口に向け、アンプやデータ収

  • ATMスキミング装置設置の手口が公開される | スラド セキュリティ

    セキュリティホールmemoによると、エフセキュアブログに「ATMスキマーはどのように設置されるか?」という動画があるそうだ。二人の男が何やら取り付けて作業完了しているだけなのだが、動画ソースであるSPIEGEL ONLINEにはさらに詳細な図解説明があった。 ATMのカード挿入口にかぶせて取り付けるカードキャプチャ、画面を覗き見れるカメラが仕込まれたパンフレット置き場の容器、そして動画で見た細長いバーのようなものはショートメッセージサービスでデータを詐欺師に転送するアタッチメントらしい。 ロシアでは力づくで ATM を強奪したようだが、ドイツの詐欺集団はスマートな装置を開発しているようだ。

  • 1