Читать «Журнал «Компьютерра» N 30 от 22 августа 2006 года» онлайн - страница 9

Журнал Компьютерра

Тормоз под подозрением

В рамках ежегодной конференции по компьютерной безопасности USENIX Security Symposium, проходившей этим летом в Ванкувере (Канада), группа исследователей из Пенсильванского университета представила новый класс шпионских устройств под общим названием JitterBugs. Такие устройства можно считать специфической разновидностью кейлоггеров, то есть общеизвестных средств для перехвата нажатий кнопок клавиатуры. Новизна же и особенность JitterBugs заключается в способе доставки похищенной информации человеку, установившему аппаратную закладку в клавиатуру. Ибо делается это с помощью чрезвычайно кратких, практически невыявляемых интервалов времени, вставляемых между моментом реального нажатия на клавишу и тем моментом, когда клавиатура сообщает компьютеру, что на одну из ее кнопок надавили.

В целом ряде интерактивных сетевых приложений, таких как SSH, Telnet и т. д., пакеты отправляются в Сеть каждый раз, когда пользователь нажимает на клавиши. Кодируя символы перехваченных паролей или другой важной информации в небольшие задержки времени нажатий, закладка JitterBug порождает неслучайные задержки при отправке пакетов в Сеть и таким образом создает «скрытый канал» для передачи данных злоумышленнику. Для получения этих данных хозяину закладки требуется иметь доступ к линии, по которой проходит связь компьютера-жертвы, а также программу-сниффер для перехвата нужных пакетов. Разработчики устройства на реальных примерах продемонстрировали, что даже если перехватываемое соединение шифруется, то данные, закодированные в задержках пакетов, все равно остаются видимыми и доступными для атакующей стороны. Исследуя надежность новой шпионской технологии и ее потенциал к удаленной работе, создатели JitterBugs установили, что могут снимать информацию с компьютера, находясь хоть в противоположной точке планеты, - закладка стабильно передавала данные из американского Университета Пенсильвании в Национальный университет Сингапура.

Впрочем, исследователи отмечают, что в реальной жизни им пока неизвестны случаи использования подобных шпионских устройств. Но коль скоро им самим без особого труда удалось создать такую технологию и проверить как ее общую работоспособность, так и трудность обнаружения, было бы неразумно предполагать, что подобными вещами не занимается кто-то еще, но только втайне.

С полным текстом статьи о работе пенсильванских исследователей («Key-boards and Covert Channels» by Gaurav Shah, Andres Molina and Matt Blaze) можно ознакомиться на www.usenix.org/events/sec06/tech/shah/shah_html/jbug-Usenix06.html

SMS в помощь криминалистам

В Великобритании запущен интересный научно-исследовательский проект, цель которого - разработать эффективные методы выявления характерных лингвистических структур в SMS-сообщениях для надежного установления автора послания. Короткие текстовые сообщения, отправляемые и хранимые с помощью сотовых телефонов, ныне часто фигурируют в судах и уголовных расследованиях при доказательстве вины или, напротив, алиби подозреваемых. Поэтому ученые факультета судебно-медицинской психологии в Университете Лестера, где начато новое исследование, надеются обобщить уже имеющиеся практические результаты и выработать новые технологии анализа, что должно стать серьезным подспорьем в работе криминалистов.