Rozpoczyna się era sprzętowego malware

Twórcy złośliwego oprogramowania mogliby obierać za cel określone konfiguracje sprzętowe - uważają naukowcy, którzy odkryli metodę zdalnej identyfikacji układów scalonych oraz wyszukiwania ich słabości.

Obecnie większość ataków obiera sobie za cel konkretne systemy operacyjne - najczęściej ofiarą ataku padają maszyny z Windows, rzadziej z Linuksem czy Apple Mac OS. Tymczasem naukowcy z Paris's Ecole Superiore d'Informatique, Electronique, Automatique uważają, że jeśli udałoby się określić konfigurację sprzętową zdalnego komputera, cyberprzestępcy mogliby przeprowadzać ataki skierowane bezpośrednio w procesory komputerów ofiar.

Kluczem do skutecznego ataku sprzętowego jest poznanie metod zdalnej identyfikacji procesorów. Jeśli metoda identyfikacji okaże się skuteczna, możliwe będzie wykorzystywanie słabych punktów CPU, tak jak w przypadku słynnego w 1994 roku błędu w procesorze Pentium związanego z operacjami zmiennoprzecinkowymi.

Reklama

Francuscy naukowcy twierdzą, że obecnie są w stanie zdalnie zidentyfikować procesory AMD, Intela, Sparc, Digital Alpha oraz Cell.

Źródło: hacking.pl

Źródło informacji

hacking.pl
Dowiedz się więcej na temat: Wirusy
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy