Дослідники розробили спосіб використання хаотичної мережі в ході створення цифрових відбитків пальців для електронних пристроїв, роблячи їх досить унікальними, щоб запобігти зламу. Як вважають експерти, перевірка всіх можливих комбінацій займе більше часу, ніж існує Всесвіт.

Дослідники створили нову версію технології physically unclonable functions (PUF), вбудованої в комп’ютерні мікросхеми. PUF потенційно можуть бути використані для створення захищених ідентифікаційних карт, відстеження товарів в ланцюжках поставок і як частина додатків аутентифікації.

Нове рішення використовує PUF-функції, що покладаються на крихітні виробничі варіації в кожному комп’ютерному чипі. Ці варіації настільки малі, що залишаються непомітними для кінцевого користувача. Невеликі варіації використовуються для створення унікальних послідовностей нулів і одиниць – так званих “секретів”.

“Ми, імовірно, знайшли спосіб створити незліченну кількість секретів, які роблять злам майже неможливим, навіть якщо у зловмисників буде прямий доступ до комп’ютерного чипу”, – пояснили експерти.

Ключем до створення поліпшеного PUF є хаос. Хаос підсилює невеликі виробничі варіації, виявлені на мікросхемі. За словами вчених, навіть найнезначніші відмінності, посилені хаосом, можуть змінити весь клас можливих результатів, включаючи вироблені секрети.

В рамках дослідження експерти атакували свій PUF, щоб подивитися, чи можна його успішно зламати. Вони зробили спроби атак з використанням машинного навчання, включаючи методи на основі глибокого навчання і атаки на основі моделей, але всі вони зазнали невдачі. Тепер експерти пропонують свої напрацювання іншим дослідницьким групам, щоб подивитися, чи зможуть вони знайти спосіб зламати захист.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ

Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?

Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?

Злам веб-сайту: сім ознак, що свідчать про це

Як підвищити захист екаунта в Twitter? ПОРАДИ

Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.

Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.

До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.

Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.