Gyakorlatilag zsebpénzből összerakható az a megoldás, amivel holland kutatók két vállra fektették a kódolást.

Holland kutatók fedezték fel annak módját, hogyan lehet AES-256 titkosítást nagyon olcsón feltörni. Ehhez úgynevezett „side channel attack” módszert használtak.

Az univerzum teljes élettartama vs. pár másodperc

A Fox-IT nevű IT-biztonsági cég beszámolója szerint hardveres téren kevesebb mint 200 dollárnyi eszközre van szükség ahhoz, hogy vezetékmentes módon (maximum egy méteres távolságról) hozzáférhessenek az AES-256 titkosítókulcsokhoz. A megfigyelőeszköz persze lehet nagyon jó minőségű és egészen drága is, de felfedezésük szerint bizonyos helyzetekben elegendő egy 20 eurós USB-s SDR (Software Defined Radio Receiver), azaz szoftveres rádióvevő.

Az igen alacsony belépési küszöb azt eredményezi, hogy az ilyen jellegű támadások már nem csupán állami támogatással dolgozó hackerek vagy szervezett bűnözéssel foglalkozók számára kivitelezhető, hanem gyakorlatilag bárkinek, akinek van némi zsebpénze, szabad ideje és affinitása a témához. További könnyítés, hogy eddig ehhez a támadási formához fizikai hozzáférést kellett szerezni, ám a Fox-IT felfedezése bebizonyította, hogy egy zacskónyi dróttal, csavarral elhaladva a célpont előtt is begyűjthetők a fontos információk.

Ezzel a megközelítéssel csupán pár másodpercre van szükség a megfelelő érték kitalálásához, ami szemben áll a közvetlen, nyers erőre alapuló támadás elképesztő időigényéhez. Utóbbi esetben a megfelelő AES-256 kulcs megszerzéséhez az univerzum várható élettartama sem lenne elegendő.

200 ezer euró helyett elég 20 is

Hiába olcsó az eszköz, ha nehéz hozzáférni fizikailag a célponthoz. Ez a Fox-IT technikájával kicsit kisebb kihívás, mint korábban: a hollandok 30 centiméteres távolságról is sikerrel jártak, és elképzelésük szerint akár egy méteres hatótávolságból is működhet az AES-kulcsok megszerzése, megfelelő körülmények között. Előbbi esetben mindössze 50 másodpercig tart a folyamat, 1 méteres távolságból nagyjából 5 percre van szükség.
 


„Munkánk bizonyítja a TEMPEST támadások működőképességét az olyan szimmetrikus titkosításokkal szemben, mint amilyen az AES-256. Legjobb tudásunk szerint ez az első nyilvános bemutatója az ilyen jellegű támadásoknak. Az alacsony sávszélesség-igény lehetővé tette számunkra, hogy meglepően olcsó eszközökkel (20 eurós adóvevővel, belépőszintű erősítőkkel és szűrőkkel) jelentős távolságból is sikerrel járjon a kísérlet” – foglalták össze a hollandok.

Vezetékek nélkül veszélyesebb

A drótok nélkül közlekedő jelek vizsgálatával rengeteg információt meg lehet szerezni. A modern Wi-Fi hálózat például nem csak gyors böngészést nyújt, hanem a rádiójel változásainak mérésével az ujjak mozgását is fel tudja fedni. A rádiójelek elemzésével magáninformációk tárhatók fel, és ehhez csupán egyetlen, ártalmas célokból létrehozott Wi-Fi hotspotra van szükség. 81,7 százalékos arányban felismerhetők a hotspot közelében bevitt jelszavak, miután kellően nagy mintán tanították a rendszert.

De akár közvetlen életveszélyt is elő lehet idézni. Tavaly év végén például tíz különböző szívritmusszabályzót vizsgáltak meg, és mindegyik esetében sikerült vezetékmentes támadást intézni a beültetett eszközök - és így hordozójuk egészsége - ellen. A pacemakerek kommunikációs protokolljának feltörésével öt méteres távolságról nyílt mód befolyásolni őket: leállítani működésüket vagy a páciensre nézve végzetes sokkot okozni a támadással.

Az IBM egyik - cukorbeteg - alkalmazottja pedig a saját inzulinadagolóján vette észre, hogy a berendezés vezeték nélküli kommunikációjában van egy olyan biztonsági rés, amelyen keresztül a berendezés manipulálható, és akár meg is lehet ölni valakit inzulintúladagolással. Ráadásul úgy, hogy az balesetnek tűnhet. Szerencsére a története kimenetele pozitív, hiszen egy kongresszusi vizsgálat hatására az orvosi eszközök gyártói az automatikus adagolók felülvizsgálatára kényszerültek, és a megtalált hibát kijavították.

Biztonság

A sötét webet figyelik a Google MI-ügynökei

A Google Threat Intelligence rendszerében a Gemini-alapú ágensek önjáróan elemezgetik a dark webes fórumokat, hogy az eddigieknél hatékonyabban tárják fel az adatszivárgásokat és a kezdeti hozzáféréseket.
 
Nincs egy új, "alapértelmezett" platform a VMware mellett, helyett; az informatikai vezetők egy, a korábbinál jelentősen összetettebb döntési helyzetben találják magukat 2026-ban. Cikkünk arra a kérdésre keresi a választ, hogy milyen lehetőségek közül választhatnak a CIO-k.

a melléklet támogatója az EURO ONE

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.