رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

پست های پیشنهاد شده

This is the hidden content, please

 

از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند.

 امروزه تراشه‌های RFID در داخل همه نوع آیتمی گنجانده می‌شوند. از کارت‌های اعتباری، کارت‌های swipe سفر، کتاب‌های کتابخانه‌ای، کارت‌های خرید خواروبار گرفته تا تگ‌های امنیتی، سوابق پزشکی، گذرنامه و حتی کارت‌های ورود به شرکت‌ها، همه و همه دارای تراشه RFID هستند.

تراشه RFID در واقع سامانه شناسایی با فرکانس رادیویی (RFID) یک دستگاه کوچک الکترونیکی است که بعد از رمزنگاری داده‌ها بر روی یک تراشه در داخل خود از یک آنتن برای انتقال آن داده‌ها استفاده می‌کند. از این دستگاه معمولاً برای ارتباطات مسافت کوتاه استفاده می‌شود.

از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند.

اگرچه از اطلاعات موجود در تراشه RFID با یک کلید رمزنگاری سری محافظت می‌شود، اما هکرهای ماهر با انجام مکرر حمله Side Channel به این تراشه‌ها، می‌توانند به‌راحتی اطلاعات موجود در آنها را سرقت کنند.

حملات Side Channel 
حملات Side Channel به گونه‌ای طراحی شده‌اند که از طریق آنالیز الگوی به‌کارگیری حافظه یا نواسات استفاده از الکتریسیته می توانند کلید سری رمزنگاری را از یک سیستم بیرون بکشند. با وجود این قابلیت، با هربار حمله Side Channel تنها بخش ناچیزی از اطلاعات الگوریتم رمزنگاری لو می‌رود که به این دلیل هکرها مجبور می‌شوند برای دست‌یابی کامل به کلید سری، چندین بار این نوع حمله را تکرار کنند.

حملات Power Glitch 
اگرچه یکی از راه‌های مقابله با حملات side channel چرخاندن کلید خصوصی به‌صورت مکرر با استفاده از ژنراتور عدد تصادفی بعد از هربار تراکنش است اما یک هکر کارکشته با ترتیب دادن حمله‌ای موسوم به Power Glitch می‌تواند بر این استراتژی غلبه کند.

حمله power glitch به روشی اطلاق می‌شود که در آن هکر هربار قبل از آنکه کلید رمزنگاری سری از سوی تراشه تغییر کند، اقدام به قطع جریان الکتریسیته در تراشه می‌کند. با استفاده از این روش، ضمن بی‌اثر شدن راهکار چرخاندن کلید خصوصی، هکر می‌تواند بارها همان حمله Side Channel را برای دست‌یابی به الگو و بیرون کشیدن اطلاعات از تراشه RFID پی‌ریزی کند.

طرز کار تراشه جدید ضد هک RFID تولیدی شرکت MIT 
تراشه RFID جدیدی که از سوی محققان MIT توسعه یافته و از سوی شرکت Texas Instruments تولید شده است، به ادعای محققان، ضمن جلوگیری از انجام شدن حمله power glitch تقریباً در برابر همه نوع روش هکی مقاوم است.

این تراشه جدید به‌دلیل برخورداری از یک تأمین کننده on-board جریان الکتریسیته که قطعش تقریباً غیرممکن است و داشتن سلول‌های غیر متغیر حافظه که حتی در صورت قطعی جریان الکتریسیته اقدام به ذخیره محاسبات در حال انجام از سوی تراشه می‌کنند، قادر است از وقوع حملات power glitch جلوگیری کند.

برای دست‌یابی به این هدف، تراشه جدید RFID از ماده‌ای با نام Ferroelectric crystals بهره می‌برد. مولکول‌های موجود در این نوع ماده به‌دلیل داشتن چیدمان شبکه‌ای باعث می‌شوند تا بارهای مثبت و منفی به‌صورت طبیعی از هم جدا قرار بگیرند. Ferroelectric crystals با ایفای نقش یک خازن در این تراشه می‌تواند ضمن ذخیره الکتریسیته، موجب ایجاد حافظه رایانه‌ای شود که حتی در زمان قطعی جریان الکتریسیته بتواند از داده‌ها نگهداری کند.

به ادعای تیم محققان MIT، اگر این تراشه جدید فوق امن در سطح گسترده‌ای از سوی مردم مورد استفاده قرار گیرد، آمار سرقت اطلات از کارت‌ها و به‌صورت بالقوه امکان کلاه‌برداری از کارت اعتباری تا حد زیادی کاهش می‌یابد.

 

 

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • ایجاد مورد جدید...