Каталог
ZV
ездный б-р, 19
+7 (495) 974-3333 +7 (495) 974-3333 Выбрать город: Москва
Подождите...
Получить токен
Соединиться
X
Сюда
Туда
x
Не выбрано товаров для сравнения
x
Корзина пуста
Итого: 
Оформить заказ
Сохранить заказ
Открыть корзину
Калькуляция
Очистить корзину
x
Главная
Магазины
Каталог
Мои заказы
Корзина
Магазины Доставка по РФ
Город
Область
Ваш город - ?
От выбранного города зависят цены, наличие товара и
способы доставки

Четверг, 17 апреля 2008 00:00

Предложен способ захвата контроля над компьютером через процессор

короткая ссылка на новость:

   Американские ученые из Иллинойского университета в Урбана-Шампейн, проводившие исследования под руководством доцента Сэмюеля Кинга, предложили методику захвата контроля над компьютерной системой через микропроцессор.

   Как сообщает InfoWorld, специалисты экспериментировали с системой на основе платформы Linux и программируемым чипом LEON. Этот SPARC-процессор распространен не слишком широко, однако применяется в некоторых специфичных областях, в частности, в оборудовании для Международной Космической Станции.

   Для организации атаки команде Кинга сначала пришлось перепрограммировать процессор LEON таким образом, чтобы внедрить в его память специальную "прошивку". Для этого потребовалось изменить состояние 1341 из более чем миллиона логических вентилей чипа. Далее через сеть исследователи отправили атакуемой системе особый пакет данных, активировавший "прошивку" процессора. После этого при помощи специального пароля ученые смогли получить доступ к системе. То есть, в данном случае "прошивка" играла роль своеобразного черного хода.

   Однако реализация подобной схемы нападения на практике будет затруднена. Главная сложность заключается в том, что злоумышленникам каким-то образом нужно будет перепрограммировать процессор. Впрочем, теоретически это могут сделать подкупленные сотрудники предприятий или системные администраторы.

   Так или иначе, но исследователи из Иллинойского университета уже работают над специализированными средствами, которые позволят анализировать компьютерные системы на предмет наличия микрочипов с вредоносным кодом. Свои изыскания ученые представили на конференции по вопросам безопасности в Сан-Франциско.

Источник: www.astera.ru

подписаться   |   обсудить в ВК   |