Pod znakiem czarnego kapelusza

Rzeczywista wydajność GPU jest rzędu 1634 milionów skrótów na sekundę przy karcie HD 4850 X2; dalsze optymalizacje kodu i algorytmu mogą prowadzić do osiągnięcia 2 mld skrótów na sekundę. Teoretycznie maszyna z czterema takimi kartami powinna osiągnąć 6 mld skrótów na sekundę za cenę około 1500 USD przy poborze mocy poniżej 1 kW. Gdy porównać to z klastrem konsol Playstation 3 (215 sztuk, 37 mld skrótów na sekundę, 86 tys. USD, 28 kW poboru mocy), zestaw sześciu takich komputerów jest nieco szybszy i znacznie tańszy (39 mld skrótów na sekundę, 9 tys. USD, 5,7 kW poboru mocy). Dokumentacja projektu oraz kod źródłowy będą udostępnione w modelu open source.

Keylogger w klawiaturze Apple

Rootkit działający w jądrze Mach może być równie skuteczny co w typowym kernel mode w innych systemach typu UNIX. Jest jednak znacznie trudniejszy do wykrycia.

Jednym z najmniej podejrzewanych o umożliwienie przeprowadzenia ataku elementów zestawu komputerowego jest klawiatura. Całkiem niesłusznie, jak udowadnia K. Chen w prezentacji poświęconej rozpoznaniu i wykorzystaniu błędów w firmware i mechanizmie aktualizacji klawiatur Apple. Badacz ten udowodnił, że mechanizm aktualizacji oprogramowania wbudowanego w klawiatury tej firmy umożliwia instalację dowolnego kodu. Pomimo bardzo ograniczonych zasobów mocy obliczeniowej i miejsca w pamięci, można w ten sposób zrealizować w pełni sprawny keylogger. Taki złośliwy kod potrafi przetrwać całkowitą reinstalację systemu, jest odporny na oprogramowanie antywirusowe, całkowicie niewidoczny dla wszelkich programowych analizatorów. Może być odporny nawet na próbę podmiany firmware’u w klawiaturze.

Istotą ataku jest rozpracowanie zasad zabezpieczenia przez Apple pakietu firmware (ochrona jest bardzo słaba) oraz rozpoznanie kodu, który należy umieścić w oprogramowaniu. Demonstracja pokazała, że przez modyfikację firmware można dokonać praktycznie dowolnych zmian w działaniu klawiszy (zamiana, wyłączenie, inne niepożądane efekty), a nawet spowodować atak odmowy obsługi. Całość może się odbyć bez ingerencji w system MacOS X. Podobne informacje były nieoficjalnie publikowane na portalach hackerskich i dotyczyły także niektórych "inteligentnych" klawiatur przeznaczonych na rynek komputerów PC.

Zamek pod mikroskopem

Konferencja na temat bezpieczeństwa nie mogła się obyć bez zaakcentowania bezpieczeństwa technicznego w postaci analizy powłamaniowej typowych elementów zabezpieczeń. Tym razem obejmowała ona badania mikroskopowe klasycznych zamków bębenkowych. W materiale Datagram Lockpicking Forensics opisywano znaki, które zostawia intruz na elementach mechanicznych zamka przy różnych technikach włamania. Wiele takich zamków jest otwieranych za pomocą zestawu wytrychów (podobnego do tego, który znajduje się w wizytówce Kevina Mittnicka); niektóre wymagają bardziej skomplikowanych narzędzi. Mimo wszystko, każde narzędzie inne niż oryginalny klucz pozostawi ślady. Oryginalny klucz pozostawia jedynie charakterystyczne wytarcia nawet po tysiącach użyć, a choćby jednokrotny atak za pomocą narzędzi włamywacza powoduje zarysowanie wszystkich elementów zamka - otworu na klucz, bębenka czy trzpieni. Ślady pozostawione przez włamywacza, to najczęściej podłużne rysy o różnej długości, pojawiające się w charakterystycznych miejscach. W ten sposób można wykryć także fakt wykorzystania podrobionego klucza.

Jedną z technik, które bardzo przyspieszają otwieranie tradycyjnych zamków, jest key bumping, czyli tak zwane podbijanie. Specjalnie przygotowany klucz we wprawnych rękach otwiera w bardzo krótkim czasie prawie każdy zamek o tradycyjnej konstrukcji. Na najważniejszych elementach zamka nadal pozostają rysy, niemniej są one inne niż przy tradycyjnym zestawie wytrychów. Najbardziej zaawansowaną technologią jest wykorzystanie wibracji do podniesienia trzpieni. Wszystkie narzędzia pozostawiają jednak ślady, które można znaleźć podczas badań mikroskopowych. I chociaż zabezpieczenia technologii komputerowych są bardzo ważne, w przypadku analiz powłamaniowych mogą mieć zastosowanie także tradycyjne techniki policyjnych badań kryminalistycznych.


TOP 200