Антивирусное радио какая волна
Обновлено: 21.11.2024
Вредоносное ПО — это общее название программного обеспечения, которое устанавливается на компьютеры вашей организации и наносит ущерб. Сюда входят компьютерные вирусы, черви, трояны, шпионское ПО, рекламное ПО, руткиты, усовершенствованные постоянные угрозы и многое другое. Эти вредоносные программы могут быть созданы упорным противником или финансово мотивированными преступниками и внедрены в компьютеры вашей организации. Они могут лежать там незамеченными в течение нескольких месяцев или тайно делать такие вещи, как регистрация ваших нажатий клавиш, кража ваших паролей, сбор вашей адресной книги, наблюдение за вашими посещениями Интернета, отправка конфиденциальных данных на удаленные серверы или даже стирание или шифрование ваших данных. Недавние громкие атаки вредоносных программ на коммунальные предприятия и даже страны привели к появлению зараженного программного обеспечения, которое, как сообщается, изменяет работу физических устройств, таких как центрифуги для обогащения урана, оборудование нефтяных вышек и водяные насосы. Вредоносное ПО может быть занесено через веб-загрузку, вложение электронной почты или даже через внешнее USB-устройство для сетей, не подключенных к Интернету.
Программное обеспечение не всегда может обнаружить вредоносное ПО
Большая проблема вредоносных программ заключается в том, что антивирусные программы не всегда их обнаруживают. Программное обеспечение для защиты от вредоносных программ основано на сигнатурах известного вредоносного программного обеспечения. Однако всегда должен быть пациент 0, который обнаруживает, что он инфицирован, чтобы остальной мир мог извлечь из этого пользу. В случае APT (Advanced Persistent Threats) ваша организация может быть единственной мишенью для определенного вида вредоносного ПО. В этом случае процесс обнаружения подписи не защитит вас. Современные антивредоносные программы и другие программные пакеты, которые обещают кибербезопасность или защиту от APT, будут использовать различные эвристики и «ИИ» (искусственный интеллект) для обнаружения вредоносных программ на основе предопределенного набора поведенческих параметров. Опытный злоумышленник может точно настроить поведение вредоносного ПО, которое он пишет, в отношении различных известных программных решений для защиты от вредоносных программ, чтобы оно могло оставаться незамеченным в течение длительного периода времени.
Еще одна проблема программного обеспечения для защиты от вредоносных программ заключается в том, что оно обычно работает на уровне операционной системы. Он не очень хорош для того, чтобы заглянуть глубже в систему, где живет какое-то вредоносное ПО. Вредоносное ПО может скрываться от антивредоносного ПО, передавая ему ложные результаты, поскольку оно находится ниже в стеке.
Экстенты APT увеличиваются с каждой неделей. Новости о целенаправленных атаках на организации появляются еженедельно. Еще больше историй не появляется, так как некоторые вредоносные программы не обнаруживаются очень длительные промежутки времени. Некоторые вредоносные программы, описываемые как «передовые», имеют компоненты кода, которые были доступны в течение 3 и 4 лет, таким образом датируя их необнаруженным временем жизни в дикой природе. С онлайн-инструментами даже нетехнический человек может легко создать его. И способов распространения вредоносного ПО больше, чем когда-либо: Интернет, персональные компьютеры, загрузки, электронная почта, сайты социальных сетей. Государственные органы признают это как растущую угрозу. Раннее обнаружение является высшим приоритетом в этой кибервойне. В 2011 году NIST опубликовал руководство по созданию цепочки доверия для базовой системы ввода-вывода (BIOS), которая инициализирует компьютер при загрузке. Эта критически важная система является одной из наиболее важных целей вредоносного ПО и областью, специально защищенной Wave Systems в своих продуктах и в своем мышлении.
Решение Wave: начните с устройства
Какой другой вектор атаки следует отслеживать? Одним из распространенных векторов, который используется для атак даже на самые защищенные сети, являются физические устройства, подключенные к USB, FireWire или SD. Наш антивирусный сканер Data Protection Suite позволяет блокировать подключение любого незащищенного устройства к любому компьютеру в организации до тех пор, пока оно не будет проверено на наличие известного вредоносного ПО.
Обратите внимание: Wave поддерживает Windows 8
Windows 8 предлагает новые средства защиты от вредоносных программ. В конце концов вы обновитесь. С помощью Wave вы можете начать пользоваться преимуществами уже имеющегося у вас оборудования для обеспечения безопасности, а переход на Windows 8 пройдет без проблем.
На столе у моего менеджера стоит пара основных повседневных колонок, две из них, левая и правая. Он имеет шнур питания и аудиокабель для компьютера. Около двух недель назад случайно в разное время дня (но, кажется, с увеличением частоты) динамики внезапно выдают какой-то радиосигнал! На самом деле это звучит довольно ясно, обычно слышно ток-шоу, рекламу или даже музыку. Он длится всего несколько секунд, а затем исчезает.
Подумав, что это неисправный шнур питания или проводка в динамиках, я купил действительно хороший комплект из двух динамиков в Creative и подключил его. А радиосигнал продолжается!
На данный момент у меня есть подозрение, что посторонний сигнал исходит от ИБП APC, к которому подключены динамики. Я еще не переключил его, но это, должно быть, одна из самых странных вещей, которые я видел, потому что у всех остальных тоже есть динамики и такие же резервные батареи, и только его динамики получают сигнал.
Популярные темы в антивирусах
Хорошо, тот, кто угадал вирус, получит золотой билет! Я бы сначала не поверил.
Поэтому я попробовал обычные вещи о помехах и улавливании сигналов. Я заменил динамики, переставил шнуры, попробовал другую розетку, которой не было в ИБП и т. д. Это не сработало, но когда я отключил аудиокабель от компьютера, звук мгновенно прекратился. В этот момент я могу предположить, что либо Windows что-то воспроизводит, либо сама звуковая карта неисправна.
Одну вещь, которую я заметил после того, как смог некоторое время слушать "радио", это то, что оно было довольно случайным. Сначала говорила испанка, потом какая-то банальная музыка (серьезно, играла песня Harlem Shake!), потом французская, потом какая-то американская реклама. Иногда станции перекрывали 2 или 3 игры одновременно. Также станции были кристально чистыми, даже когда они перекрывались, никаких помех. Я также слышал повторение звука, я полагаю, что звук мог исходить от машины, а не от радиоволн.
У меня есть несколько снимков экрана и видео, если кому-то интересно, но когда я открыл микшер громкости, в качестве одного из мультимедийных приложений была странная служба Windows. Перемещение ползунка громкости в этом приложении изменило громкость радио.
Затем Windows захотела перезагрузиться, чтобы установить обновления, поэтому я согласился, потому что музыка играла, и я хотел посмотреть, в какой момент она остановится. Ну, он не перестал играть даже после выхода из системы, пока показывался экран обновления Windows, он играл. Это действительно прекратилось, когда Windows закрылась. А затем при загрузке во время установки обновлений Windows он снова начал воспроизводиться перед входом в систему. На самом деле обновления не удались, и они были автоматически отброшены.
Музыку можно было остановить двумя способами: первый, очевидно, отключил звуковую карту, но это исключает неисправность звуковой карты и ее самостоятельное воспроизведение. Другой заключался в том, чтобы остановить подпроцесс svchost под названием «audiodg.exe». Это обычный системный процесс, и когда я запускал средство проверки системных файлов, оно не сообщало о том, что с файлом что-то не так. В любом случае, музыка останавливалась, а позже автоматически запускалась, и музыка возобновлялась.
В то же время, когда это происходит, я получаю всплывающие окна от Avast о том, что он заблокировал вредоносный URL-адрес. На самом деле ни один браузер не был открыт, когда появилось это всплывающее окно. Это был какой-то вирус URL:Mal, как он сказал. Однако я не смог найти много информации о его очистке.
Поскольку это было связано с предварительным входом в систему, я решил, что это может быть руткит. Я вошел в безопасный режим, и музыка не воспроизводилась (но звук был отключен в безопасном режиме). Я запустил TDSSKiller, который нашел «Rootkit.Boot.Harbinger.a», и сказал ему решить проблему. В то же время я пытался запустить сканирование Malwarebytes. Прежде чем мои другие сканирования успели завершиться, системе было достаточно, и у меня был BSOD! Первый BSOD на Windows 7 за три года! Это дало мне 0x000000B8.
После перезапуска TDSSKiller не обнаружил ту же ошибку, значит, лечение сработало до BSOD. Снова в безопасном режиме я начал сканирование aswMBR, но в конце концов остановил его, потому что у меня не хватило времени, он ничего не нашел и, похоже, все равно завис в папке system32. Я решил проверить, не в рутките ли дело, поэтому я снова загрузился в обычном режиме и скрестил пальцы.
Я проверил, что звуковая карта включена и работает (ранее я полностью удалил ее на случай зараженных драйверов). Странный процесс в микшере пропал, и никаких всплывающих окон от Avast. Я снова запустил сканирование Malwarebytes, так как пользователь вернулся и ему понадобилась машина.
Я также использовал другие инструменты, такие как Autoruns, для очистки автозагрузки и Process Explorer, чтобы в первую очередь найти процесс audiodg.exe.
Откуда взялся вирус? Как это называется? Воспроизводящий музыку вирус — это то же самое, что вирус URL:Mal? Был ли это захват аудиодрайвера? Был ли это захват процесса audiodg.exe? Как руткит Harbinger вписывается в общую картину? Как вирус был установлен и не обнаружен Avast? Я не знаю!
Я заметил, что у него установлены пакеты кодеков (мегапакет K-Lite! Ох!). Я предполагаю, что некоторым детям разрешили пользоваться машиной, и они установили ее, пытаясь поиграть с видео и играми. Либо так, либо это было через вложение электронной почты, которое не было должным образом перехвачено нашим сервером.
Мой совет всем, у кого есть ошибка случайного воспроизведения радио, сканируйте на наличие руткитов!
Если проблема вернется или последующие сканирования обнаружат что-то еще, я дам вам знать, но кажется очевидным, что случайные радиосигналы на самом деле были вирусом! Молодец!
Многие современные смартфоны и автомобильные радиоприемники поставляются со встроенными чипами FM-радиоприемника. Количество устройств с подобными чипами может значительно вырасти, если Конгресс США решит сделать их включение обязательным в любое портативное устройство, как это предлагают такие организации, как RIAA. Хотя основная цель внедрения этих чипов — обеспечить доступ к традиционным FM-радиостанциям, побочным эффектом является доступность канала данных, FM Radio Data System (RDS), который соединяет все эти устройства. В отличие от других существующих IP-каналов передачи данных между портативными устройствами, этот новый является открытым, широковещательным по своей природе и до сих пор полностью игнорируется поставщиками услуг безопасности. В этой статье впервые показано, как использовать протокол FM RDS в качестве вектора атаки для развертывания вредоносных программ, которые при выполнении получают полный контроль над устройством жертвы. Мы показываем, как этот вектор атаки позволяет злоумышленнику развертывать вредоносное ПО на разных платформах. Кроме того, мы показали, что заражение не обнаруживается на устройствах под управлением ОС Android, поскольку возможности решений для обнаружения вредоносных программ ограничены из-за некоторых особенностей модели безопасности Android. Мы подкрепляем наши претензии, реализуя атаку с использованием RDS на различных устройствах, доступных на рынке (смартфоны, автомагнитолы и планшеты) под управлением трех разных версий ОС Android. Мы также даем предложения о том, как ограничить угрозу, создаваемую этим новым вектором атаки, и объясняем, какие варианты дизайна делают Android уязвимым. Однако простых решений нет. Поэтому мы также хотим привлечь внимание сообщества безопасности к этим атакам и инициировать дополнительные исследования мер противодействия.
Откройте для себя мировые исследования
- 20 миллионов участников
- 135 миллионов публикаций
- Более 700 тыс. исследовательских проектов
ФЕРНАНДЕС и др. : FM 99.9, RADIO VIRUS: ИСПОЛЬЗОВАНИЕ FM-РАДИОТРАНСЛЯЦИЙ ДЛЯ ВРЕДОНОСНЫХ СРЕДСТВ РАЗВЕРТЫВАЕТСЯ NT 1029
ФЕРНАНДЕС и др. : FM 99.9, RADIO VIRUS: ИСПОЛЬЗОВАНИЕ FM-РАДИОТРАНСЛЯЦИЙ ДЛЯ ВРЕДОНОСНЫХ СРЕДСТВ РАЗВЕРТЫВАЕТСЯ NT 1031
ФЕРНАНДЕС и др. : FM 99.9, RADIO VIRUS: ИСПОЛЬЗОВАНИЕ FM-РАДИОТРАНСЛЯЦИЙ ДЛЯ ВРЕДОНОСНЫХ СРЕДСТВ РАЗВЕРТЫВАЕТСЯ NT 1033
ФЕРНАНДЕС и др. : FM 99.9, RADIO VIRUS: ИСПОЛЬЗОВАНИЕ FM-РАДИОТРАНСЛЯЦИЙ ДЛЯ ВРЕДОНОСНЫХ СРЕДСТВ РАЗВЕРТЫВАЕТСЯ NT 1035
ФЕРНАНДЕС и др. : FM 99.9, RADIO VIRUS: ИСПОЛЬЗОВАНИЕ FM-РАДИОТРАНСЛЯЦИЙ ДЛЯ ВРЕДОНОСНЫХ СРЕДСТВ РАЗВЕРТЫВАЕТСЯ NT 1037
<р>. Поскольку данные и информация, передаваемые через открытый текст и методы шифрования, применяются для защиты линии шины [35][36][37], и USB-устройство, и хост-контроллер создали безопасный канал для улучшения линии USB, используя концепцию шифрования. Уровень защищенных сокетов (SSL) можно использовать для безопасного обмена данными через Интернет. .Для надежной и удобной системы важно построить безопасную систему, которая будет защищена от внешних атак, а также будет служить цели защиты внутренних данных от злоумышленников. Взлом сока — это популярная и широко распространенная кибератака, которая позволяет злоумышленникам проникнуть внутрь системы через Интернет и получить потенциальные данные из системы. Для периферийной связи универсальная последовательная шина (USB) является наиболее часто используемым стандартом в компьютерных системах поколения 5G. USB используется не только для связи, но и для зарядки гаджетов. Однако передача данных между устройствами с использованием USB подвержена различным угрозам безопасности. Необходимо поддерживать конфиденциальность и конфиденциальность данных на линии шины для сохранения целостности. Поэтому в данной работе анализируется атака джеккинга с использованием максимально возможных средств, с помощью которых можно воздействовать на систему с помощью USB. В экспериментальных целях используются десять различных атак вредоносных программ. Различные модели машинного обучения и глубокого обучения используются для прогнозирования атак вредоносных программ. Обширный экспериментальный анализ показывает, что модель глубокого обучения может эффективно распознавать атаку сока. Наконец, обсуждаются различные методы, которые могут либо предотвратить, либо избежать атак с использованием соков.
<р>. В других работах рассматривается использование скрытых каналов в существующих беспроводных средах.В одной из таких статей рассказывается об использовании FM Radio Data System для скрытой передачи данных на автомобильный радиоприемник на базе Android для развертывания вредоносных программ [10]. Представленный подход требует, чтобы в целевой системе Android было установлено вредоносное приложение, способное получать и выполнять скрытые команды. .Сеть контроллеров (CAN) — это наиболее широко используемый протокол связи для автомобильных приложений. Хотя многие из его функций делают его подходящим кандидатом для будущего использования в автомобильных сетях, отсутствие механизмов безопасности делает его проблематичным для приложений, критически важных с точки зрения безопасности. В последнее время как исследовательское сообщество, так и промышленность предложили большое количество решений для защиты CAN, но большинство из этих решений создают дополнительную нагрузку на и без того ограниченную 8-байтовую полезную нагрузку CAN или требуют более дорогого оборудования. В этой работе мы предлагаем использовать скрытый канал напряжения, который можно использовать для передачи дополнительных данных, требуемых конкретными механизмами безопасности. Мы достигаем этого с помощью дополнительных приемопередатчиков, кодируя дополнительные биты как различные уровни напряжения в существующих доминирующих битах CAN, не влияя на обычное декодирование трафика CAN. Мы демонстрируем применение нашего подхода как на бюджетных, так и на высокопроизводительных автомобильных встроенных платформах и доказываем его пригодность для реализации механизмов аутентификации и протоколов обмена ключами через CAN при сохранении обратной совместимости.
<р>. Сигналы GPS относительно слабые из-за больших расстояний, и, следовательно, приемник GPS предпочитает более сильные сигналы, генерируемые злоумышленниками. Точно так же сигналы, передаваемые FM-радиостанциями на электромобили, уязвимы для дистанционной спуфинга и атак путем внедрения вредоносных программ [111], [116]. .С появлением электромобилей автомобильная промышленность отказывается от обычных автомобилей, работающих на бензине. В результате спрос на зарядку электромобилей постоянно растет, и для удовлетворения этого растущего спроса внедряются различные типы зарядных станций для электромобилей (EVCS) для коммерческого и бытового использования. Эта связь электромобилей, электромобилей и электросетей создает сложные кибер-физические взаимозависимости, которые могут быть злонамеренно использованы для повреждения каждого из этих компонентов. В этом документе описываются и анализируются киберуязвимости, возникающие на этом звене, и указываются текущие и возникающие пробелы в безопасности экосистемы зарядки электромобилей. Эти уязвимости необходимо устранять, поскольку количество электромобилей во всем мире продолжает расти, а их влияние на энергосистему становится все более ощутимым. Цель этой статьи состоит в том, чтобы перечислить и охарактеризовать все лазейки, которые могут быть использованы для нанесения серьезного вреда либо оборудованию электромобилей и электромобилей, либо электросети, либо и тому, и другому. Представленные проблемы и задачи призваны стимулировать исследования в области кибербезопасности интеллектуальной зарядки электромобилей и повышения устойчивости электросетей к таким кибератакам со стороны спроса в целом.
<р>. Это можно доказать следующим образом. mb =mc + rbkb G (15) = (me + rckc G + tc G) + rbkb G (16) = ((m + rk c G + tG) + rckc G + (-rbkb G -rckc G -rk c G -tG)) + rbkb G (17) =m (18) Технология MPT позволяет безопасно передавать данные в облачное хранилище. Эта передача данных зависит от прав доступа, предоставленных владельцем данных, и не раскрывает никакой информации CSP. . <р>. Во многих случаях внедрение криптографических примитивов в автомобильной промышленности оказалось неэффективным для предотвращения автомобильных краж [11, 14, 27, 32, 33, 36, 55, 76]. Более того, исследователи доказали, что транспортные средства можно использовать разными способами, поскольку поверхность атаки довольно велика [20, 30, 31, 40, 67, 72]. Как показано в недавней атаке Миллера и Валасека [51], взаимозависимости позволяют, например, Wi-Fi-подключениям информационно-развлекательной системы передавать обновления в базовую систему и отправлять произвольные команды через CAN, дистанционно управляя транспортным средством, с аналогичным подходом. используется Махаффи и Роджерсом [47] также для получения полного контроля. .По мере того, как транспортные средства постепенно превращаются в автомобили с подключением к Интернету, стандартные функции прошлого (например, иммобилайзер, вход без ключа, самодиагностика) игнорировались для обновления программного и аппаратного обеспечения, чтобы они не «соответствовали» современным требованиям. Требования кибербезопасности новой эры ИКТ (IoT, Индустрия 4.0, IPv6, сенсорные технологии) мы приняли во внимание, тем самым представив критически важные проблемы устаревшей ИТ-безопасности. Выйдя за пределы эры обычных угонов автомобилей и «закусочных», новая волна злоумышленников обладает кибер-навыками, чтобы использовать эти уязвимости и украсть автомобиль или манипулировать им. Недавняя эволюция ИКТ предложила автомобильной промышленности жизненно важные инструменты для безопасности транспортных средств, функциональности и до 2010 года предотвращения угона. Однако те же технологии делают автомобили уязвимыми для кибератак.Для противодействия таким атакам в этой работе предлагается унифицированное решение, которое регистрирует все изменения аппаратного профиля транспортного средства в блокчейне, чтобы управлять контролем и разрешать только аутентифицированные изменения с учетом пользовательских, временных, геопространственных и контекстуальных ограничений, использующих несколько функций блокчейна. Тестирование предлагаемого решения предвещает предотвращение многочисленных атак на общие ресурсы, а также дополнительные возможности судебной экспертизы и значительное улучшение архитектуры безопасности автомобиля (с учетом оригинального ИТ-архитектурного решения производителей автомобилей).
<р>. Новые вредоносные программы предназначены для проведения различных типов атак или для проверки эффективности приложений для обеспечения безопасности смартфонов. В статьях, связанных с этой темой, рассматриваются различные аспекты вредоносного ПО, такие как разработка вредоносного ПО, которое может извлекать учетные данные для входа в систему из памяти целевых приложений [121], выполнение несанкционированной атаки на определение местоположения для доступа к состоянию Wi-Fi [122], отправка контактов и входящих сообщений со смартфона на управляющие серверы в беспроводной сети без ведома пользователя [123], разработка шпионского ПО для Android, способного незаконно получать личную информацию [124], изучение возможных атак на методы статистического анализа которые могут привести к случайному поведению вредоносного ПО для смартфонов на платформах Android [125], разработка прототипа троянской программы для оценки механизмов безопасности Android [126], создание прототипа мобильного вредоносного ПО, использующего функции смартфонов для репликации и распространения на мобильном устройстве — для -device vector [127], перехватывающий возможности злоумышленника при скрытой краже данных с Android-устройств [4], создающий Android-вредоносное ПО, которое б обходит автоматизированные системы анализа, включая антивирусные решения, мобильные песочницы и Google Bouncer [128], а также использует и рассматривает протокол FM RDS как вектор атаки, который развертывает вредоносное ПО и получает полный контроль над устройством жертвы при выполнении [129]. .Новые революционные технологии для обеспечения безопасности смартфонов очень ограничены и в значительной степени разрознены. Доступные варианты и пробелы в этой области исследований должны быть проанализированы, чтобы получить ценную информацию о существующей технологической среде. Эта работа иллюстрирует исследовательский ландшафт путем сопоставления существующей литературы с всеобъемлющей таксономией с четырьмя категориями. В первую категорию входят обзорные и обзорные статьи, связанные с безопасностью смартфонов. Во вторую категорию входят статьи о решениях для защиты смартфонов. Третья категория включает исследования вредоносных программ для смартфонов, в которых рассматриваются аспекты безопасности смартфонов и угрозы, исходящие от вредоносных программ. Четвертая категория включает исследования ранжирования, кластеризации и классификации, которые классифицируют вредоносные программы на основе их семейств или уровней риска безопасности. Несколько приложений для обеспечения безопасности смартфонов также были проанализированы и сравнены на основе их механизмов для определения их содержимого и отличительных особенностей с использованием нескольких показателей и параметров оценки. Из обзора взяты два метода обнаружения вредоносных программ, а именно обнаружение вредоносных программ на основе машинного обучения и без машинного обучения. Основные характеристики этой новой области исследований обсуждаются в следующих аспектах: (1) мотивация разработки мер безопасности для различных операционных систем смартфонов (Oss), (2) открытые проблемы, которые ставят под угрозу удобство использования и личную информацию пользователей и (3) рекомендации по повышению безопасности смартфона. В этой работе также рассматриваются функциональные возможности и услуги нескольких компаний, занимающихся защитой от вредоносных программ, чтобы полностью раскрыть их механизмы, функции и стратегии безопасности. В этой работе также освещаются открытые проблемы и проблемы, связанные с оценкой и сравнительным анализом методов обнаружения вредоносных программ для определения лучших приложений для обнаружения вредоносных программ для смартфонов.
В настоящее время квантовые системы действительно существуют, и некоторые из них находятся на стадии коммерческих продаж. Квантовые компьютеры поднимают и отвечают на новые вопросы в области безопасности.
Квантовые вычисления и квантовые коммуникации; эти концепции были изобретены всего 30 лет назад, после того как научные журналы отказались публиковать более ранние публикации по этим темам, потому что это больше походило на научную фантастику. В настоящее время квантовые системы действительно существуют, и некоторые из них дошли до стадии коммерческих продаж. Квантовые компьютеры поднимают и отвечают на новые вопросы в области безопасности, прежде всего в криптографии.
Мы живем в мире радиоволн и электромагнитных сигналов: Wi-Fi, GSM, спутниковое телевидение и GPS, FM-тюнер и камера контроля скорости — это лишь некоторые примеры использования электромагнитных волн в нашей повседневной жизни.Конечно, неотъемлемой частью этой экосистемы являются компьютеры, будь то мейнфрейм, ноутбук или смартфон. Очень важной особенностью электромагнитных сигналов является измеримость. Считать все параметры сигнала, не внося в него изменений, достаточно просто, и именно поэтому почти каждая из вышеперечисленных технологий сегодня оснащена шифрованием, защищающим передаваемую информацию от чтения или изменения третьей стороной. Как правило, у общающихся сторон нет другого канала для общения, и разработчики криптосистемы блестяще решили очень сложную проблему — как договориться о секретном ключе шифрования, когда за всем общением могут наблюдать другие. Решение этой проблемы лежит в основе всех современных систем защиты, и квантовые компьютеры могут ее сломать. Станет ли квантовая криптография решением безопасности следующего поколения? Давайте узнаем.
Слог
Названия «Квантовые вычисления» и «Квантовая криптография» являются точными. Эти системы основаны на квантовых эффектах, таких как суперпозиция и запутанность микрочастиц.
Квантовый компьютер непригоден для большинства повседневных задач, но он способен быстро решать некоторые математические задачи для современных алгоритмов шифрования.
Основное различие между обычными и квантовыми компьютерами заключается в единицах данных. В то время как обычный компьютер использует биты и байты, которые строго равны 0 или 1, квантовый компьютер использует кубиты (квантовые биты), которые способны находиться в нескольких состояниях одновременно. Это звучит запутанно, и еще более запутанно реализовать, но годы исследований ясно показывают, что это работает. Квантовый компьютер сильно отличается от обычного, и его едва ли можно использовать для тетриса, но он намного лучше справляется с решением задач, связанных с вероятностью или оптимизацией.
Список задач, которые можно значительно ускорить с помощью квантовых вычислений, довольно длинный: оптимизация логистики, секвенирование ДНК, предсказания фондового рынка и подбор криптографических ключей. Стоит отметить, что в квантовом мире все сложно и требуется много усилий, чтобы прочитать «ответ», данный квантовым компьютером. Однако каждое задание выполняется несколько раз, и это не занимает слишком много времени. Поэтому получить окончательный ответ (читай: ключ шифрования) можно, сравнив результаты этих прогонов.
Все кванты находятся в белом поле справа
Где жмет ботинок
Квантовые компьютеры не находятся на рабочем столе любого другого подростка-хакера, который по уважительной причине хочет подслушивать сеансы своих одноклассников в Facebook. Создание полномасштабного квантового компьютера сопряжено со многими инженерными задачами, которые некоторые специалисты считают невыполнимыми. Основная проблема заключается в том, чтобы убедиться, что кубиты запутаны, потому что каждая квантовая система имеет тенденцию коллапсировать в классическое состояние, лишенное ценных неопределенных свойств. Нельзя не упомянуть здесь и о многострадальном коте Шредингера, который в итоге не может оставаться одновременно и мертвым, и живым — квантовый компьютер, однако, должен поддерживать это чудесное состояние достаточно долго, чтобы выполнять вычисления и измерять результаты. Современные прототипы могут сохранять это состояние миллисекунды, а в некоторых случаях и пару секунд. Задача становится все более и более сложной, когда увеличивается количество кубитов. Для взлома криптосистем компьютеры должны иметь 500-2000 кубитов (в зависимости от алгоритма и длины ключа), но существующие квантовые компьютеры работают максимум с 14 кубитами. Вот почему сегодняшние квантовые компьютеры не могут быть использованы для взлома вашего SSL-сертификата, но ситуация может измениться через 5 лет.
Главные толкователи науки в целом и кот Шрёдингера в частности — Пенни и Шелдон из «Теории большого взрыва»
Шаги к квантовой цели
На этом фоне канадская компания D-Wave нахально заявляет, что производит квантовые компьютеры на 512 кубитов. Более того, эти устройства есть в продаже. Многие эксперты говорят, что компьютер D-Wave не «настоящий», потому что он использует эффект квантового отжига и не может продемонстрировать все свойства квантового компьютера. Тем не менее, трудно спорить с кучей наличных, и у D-Wave есть клиенты, готовые заплатить 10 миллионов долларов за устройство, такие как военный подрядчик Lockheed Martin и поисковый гигант Google, и это лишь некоторые из них. Несмотря на существующие противоречия, компьютер решает определенное подмножество оптимизационных задач с помощью методов, которые носят квантовый характер и приносят реальную пользу клиентам.Google планирует экспериментировать с машинным обучением, а Lockheed Martin считает, что квантовый компьютер способен находить ошибки в исходном коде программного обеспечения, используемого в реактивных истребителях F-35. Ученые D-Wave признают, что их компьютер не в состоянии решать некоторые другие «квантовые» задачи, например. вышеупомянутой целочисленной факторизации, поэтому она не представляет угрозы для современных криптоалгоритмов. Однако есть и другая угроза: настоящие и работающие квантовые компьютеры вдохновляют крупные компании и правительства вкладывать больше средств в квантовые разработки, ускоряя создание других компьютеров, способных к криптографии.
D-Wave Two — квантовый компьютер-отжиг
Квантовая криптография
Довольно забавно, что квантовая физика может предложить средство от угроз, которые она представляет. Теоретически невозможно подслушать соединение, если оно основано на передаче одной микрочастицы — законы квантовой физики гласят, что попытка измерить один параметр микрочастицы изменит другой параметр. Это явление, известное как эффект наблюдателя (его часто путают с принципом неопределенности), должно решить главную проблему «классических» коммуникаций — возможность подслушивания. Каждая попытка шпионить за сообщением изменит передаваемое сообщение.
В квантовой связи значительные помехи означают, что нежелательная третья сторона контролирует соединение. Конечно, вы хотите предотвратить утечку информации, а также знать, что это происходит. Это одна из причин, по которой современные квантовые криптосистемы используют только «квантовые» каналы связи для согласования сеансовых ключей шифрования, которые используются для шифрования информации, передаваемой по традиционным каналам. Таким образом, потенциально перехваченный ключ отклоняется, и стороны согласовывают новый ключ до тех пор, пока передача не будет изменена. Мы видим, что система квантового распределения ключей (QKD) используется точно в той же роли, что и асимметричные криптоалгоритмы, которые вскоре могут подвергнуться квантовым атакам.
Знакомьтесь, Cerberis, коммерчески доступная система распределения квантовых ключей
В отличие от квантовых компьютеров, квантовые криптосистемы доступны на коммерческой основе уже довольно давно. Первые научные исследования появились примерно в 1980 году, но практическая реализация появилась быстро. Первые лабораторные испытания были проведены в 1989 году, а в конце века в продаже появились системы, способные передавать ключ шифрования по оптоволоконному кабелю длиной 30 миль. Такие компании, как id Quantique и MagiQ Technologies, продают готовые системы QKD, которые достаточно просты, чтобы их мог установить сетевой специалист. Помимо государственных и военных учреждений, пользователями QKD являются транснациональные корпорации, банки и даже FIFA.
Идеальная защита?
Теоретически системы квантовой связи не допускают скрытого прослушивания, но было продемонстрировано, что текущие реализации имеют некоторые недостатки. Во-первых, чтобы избежать помех и обеспечить передачу на большие расстояния, система передает несколько фотонов. Конечно, разработчики стараются свести это к минимуму, но есть теоретическая возможность перехватить один фотон и проанализировать его состояние, не касаясь других. Во-вторых, существует ограничение по расстоянию (около 100 миль) для существующих систем, что делает их использование гораздо более ограниченным. Географически удаленные филиалы не смогли бы обмениваться данными без «ретранслятора», что становится очевидной точкой атаки «человек посередине».
Квантовые криптосистемы неуязвимы только в идеальных условиях, которых невозможно достичь. Поэтому пока рано отказываться от традиционных мер защиты.
В-третьих, хакеры из мира физиков обнаружили, что, «ослепляя» фотодетекторы мощным лазером, они могут манипулировать его показаниями, что позволяет выполнять все виды манипуляций с данными в системах КРК. Все это недостатки реализации. Однако он наглядно демонстрирует, что квантовые системы ни в коем случае не являются серебряными пулями, и защита передаваемых данных, даже если она будет реализована в области физики, а не математики, все равно останется проблемой на десятилетия вперед. И еще одно. В отличие от существующих технологий, квантовые устройства еще долгие годы останутся нишевыми, вы не будете сталкиваться с десятками их в каждом офисе или квартире, как это сейчас происходит с Wi-Fi или смартфонами. Поэтому сбрасывать со счетов математику пока рано — классические криптосистемы, способные работать по любому физическому каналу связи, будут востребованы еще многие десятилетия. Однако необходимо подобрать новые алгоритмы, более устойчивые к квантовым вычислениям.
Читайте также: