Total Security - totalsecurity.com.br
Java e .Net podem ser hackeados com calor
Dois estudantes da Universidade Princeton (EUA) mostram que é possível provocar erros na memória de smart cards e acessar dados nela armazenados.O procedimento pode ser utilizado para invadir as máquinas virtuais Java e .Net.
Os estudantes, Sudhakar Govindavajhala e Andrew W. Appel, usaram uma lâmpada de 50 watts para aquecer um smart card e, com um programa adequado, provocar erros de inversão de bits. Ou seja, com o calor, 1 vira 0, ou vice-versa. Isso cria, artificialmente, a brecha para extrair informações armazenadas no cartão.
A mesma técnica foi usada por Sudhakar e Appel para aquecer a memória de um PC comum e violar a segurança da chamada “caixa de areia”, que isola as aplicações Java do restante das informações na máquina.
Esse tipo de ataque, como se vê, exige acesso físico ao dispositivo, o que restringe suas possibilidades. De todo modo, constitui a descoberta de uma importante brecha de segurança.
Os estudantes testaram os ataques somente nas máquinas virtuais Java da Sun e da IBM, com 70% de resultados positivos, obtidos mediante a inversão de um único bit.
Como o processo depende basicamente do erro de hardware, eles acreditam que os procedimentos também devem funcionar em outras máquinas Java e também para o ambiente .Net. O estudo de Sudhakar e Appel está disponível no endereço www.cs.princeton.edu/~sudhakar/papers/.
Fonte: Info Online
Os estudantes, Sudhakar Govindavajhala e Andrew W. Appel, usaram uma lâmpada de 50 watts para aquecer um smart card e, com um programa adequado, provocar erros de inversão de bits. Ou seja, com o calor, 1 vira 0, ou vice-versa. Isso cria, artificialmente, a brecha para extrair informações armazenadas no cartão.
A mesma técnica foi usada por Sudhakar e Appel para aquecer a memória de um PC comum e violar a segurança da chamada “caixa de areia”, que isola as aplicações Java do restante das informações na máquina.
Esse tipo de ataque, como se vê, exige acesso físico ao dispositivo, o que restringe suas possibilidades. De todo modo, constitui a descoberta de uma importante brecha de segurança.
Os estudantes testaram os ataques somente nas máquinas virtuais Java da Sun e da IBM, com 70% de resultados positivos, obtidos mediante a inversão de um único bit.
Como o processo depende basicamente do erro de hardware, eles acreditam que os procedimentos também devem funcionar em outras máquinas Java e também para o ambiente .Net. O estudo de Sudhakar e Appel está disponível no endereço www.cs.princeton.edu/~sudhakar/papers/.
Fonte: Info Online
URL Fonte: https://totalsecurity.com.br/noticia/8/visualizar/
Comentários