Fale radiowe, bezpieczeństwa sprzętów elektronicznych,

Fale radiowe na straży bezpieczeństwa sprzętów elektronicznych, bo cyberataki to nie wszystko

„Ataki boczne” to jedne z największych niebezpieczeństw w dobie cyfryzacji, a to przede wszystkim dlatego, że trudno się przed nimi bronić. Kto bowiem pomyślałby, że kawałek metalu umieszczony w konkretnym miejscu jest w stanie wykraść nasze hasła, piny oraz inne poufne informacje? Na szczęście naukowcy już walczą o wyeliminowanie tego problemu i jednym z przykładów tej walki jest niedawne osiągnięcie naukowców z Bochum, którzy ustanowili fale radiowe na straży bezpieczeństwa sprzętów elektronicznych.

Jak wykorzystać fale radiowe do zwiększenia bezpieczeństwa sprzętów elektronicznych?

Opracowana przez m.in. Paula Staata oraz Johannesa Tobisha z Ruhr-Universität Bochum metoda wykrywania wspomnianych we wstępie manipulacji sprowadza się do monitorowania zabezpieczonych sprzętów za pomocą fal radiowych. Te reagują na najmniejsze zmiany w warunkach otoczenia, co pozwala na chronienie całych systemów przy stosunkowo niskich kosztach.

Czytaj też: Fuzja jądrowa coraz bliżej? Nowe powłoki reaktorów

Ma to ogromny sens, jako że dane to nic innego jak sygnał elektryczny, który w komputerze przemieszcza się między różnymi komponentami za pośrednictwem magistral oraz przewodów. W praktyce więc, odpowiednio umieszczony metalowy odbiornik może wystarczyć, aby złodziej dostał się do strumienia informacji i z nich wyciągał kluczowe dane. Dane, które mogą posłużyć m.in. do kolejnego, już bardziej efektywnego ataku cybernetycznego.

Czytaj też: Stworzono czujnik, który wykryje obecność pestycydów w owocach

Aby postawić fale radiowe na straży bezpieczeństwa sprzętów elektronicznych należy zainstalować w systemie dwie anteny – nadajnik i odbiornik. Podczas działania, ten pierwszy wysyła specjalny sygnał radiowy, który rozchodzi się wszędzie w systemie i jest odbijany od ścian obudowy oraz podzespołów komputera. Wszystkie te odbicia powodują, że do odbiornika dociera sygnał, który jest unikalny dla każdego sprzętu.

Dzięki temu jakiekolwiek zmiany w odbieranym sygnale powodują aktywację zabezpieczenia oraz zapewniają stosowne ostrzeżenie co do nieprawidłowości. Zmiana podzespołu nie powinna być też problemem, bo po procesie wymiany np. dysku zapewne można opracować nowy charakterystyczny profil.

Czytaj też: Miliardy dolarów na nowe kombinezony kosmiczne. Dwie firmy doczekały się kontraktu NASA

W testach wykazano, że nawet mała zmiana nie ujdzie uwadze systemu, co potwierdzono wykorzystując 0,1-milimetrową igłę w różnych pozycjach (w niektórych rzeczywiście nie powodowała aktywacji zabezpieczenia). Technologia ta nadaje się zarówno do zastosowań o wysokim stopniu bezpieczeństwa, jak i do rozwiązywania codziennych problemów, a firma PHYSEC już wykorzystuje ją do zapobiegania nieuprawnionej manipulacji elementami infrastruktury krytycznej.