Távoli fizikai eszköz fingerprinting

A napokban látott napvilágot egy érdekes (bár nem tudni mennyire hasznos, vagy pontos) tanulmány, amely ``Remote physical device fingerprinting'' címmel bír. A cikk elsődleges szerzője Yoshi Kohno aki egy PhD tanuló a UCSD Computer Science and Engineering tanintézményben. Bemutatása nagyobb nyilvánosság előtt az IEEE Symposium Security and Privacy szakaszában lesz 2005. május 8-11 között.A dokumentum lényege, hogy egy olyan technikát fejlesztettek ki a szakemberek, amellyel távolról lehet ujjlenyomatot készíteni fizikai eszközökről úgy, hogy azok nem szereznek tudomást a műveletről és nem működnek együtt. Ez úgy vált lehetővé, hogy kihasználnak a hardverben egy apró mikroszkópikus szórást, amelyet clock skew-nek hívnak.

Mire használható fel a technika? A közreműködők szerint számos privát szférát sértő adatot lehet kinyerni segítségével, pl. meg lehet számolni a NAT mögött levő gépek számát, stb. (erre persze már korábban is voltak technikák, mint például az OS fingerprinting...)

A technikát sikerrel tesztelték olyan gépeken amelyek Red Hat 9.0, Debian 3.0, FreeBSD 5.2.1, OpenBSD 3.5, OS X 10.3.5 Panther, Windows XP SP2, és Windows for Pocket PC 2002 operációs rendszereket futtattak.

A tanulmány elérhető az Interneten. Letölthető PDF-ben innen.

Hozzászólások

"bár nem tudni mennyire hasznos, vagy pontos"

Azért jó pofák ezek az egyetemisták, egy pár éve volt az a Java SmartCard eset a "zseblámpával". Az tuti hogy hasznos volt ;)

A diák irt egy komoly értekezést -> Using Memory Errors to Attack a Virtual Machine

The attack, presented in a paper relies on creating memory errors on a virtual machine using the heat from a light bulb.

http://www.cs.princeton.edu/~sudhakar/papers/memerr.pdf

--

but trust me on the sunscreen...