Мемуары о будущем

Дмитрий Беляев

Агентство национальной безопасности США разрабатывает квантовый компьютер для взлома любого типа шифрования

Опубликовано: 11 января 2014 года






Агентство национальной безопасности США финансирует разработку квантового компьютера, позволившего бы ему взломать практически любое шифрование, используемое сегодня, пишет The Washington Post. Пока что однако нет никаких свидетельств того, что агентству удалось продвинуться дальше, чем другим исследователям, которые над этим работают.

Благодаря документу, переданному Эдвардом Сноуденом, стало известно об исследовательской программе «Внедрение в сложные цели» с бюджетом 79,7 млн долларов, одной из целей которой является создание квантового компьютера, который может быть использован для криптографии.

Согласно документу, большая часть исследований ведётся в физической лаборатории Мэрилендского университета. Как далеко продвинулась работа, в документе не раскрывается, сообщает habrahabr.ru.

Основной принцип квантовых вычислений известен как «квантовая суперпозиция» — идея о том, что объект одновременно существует во всех состояниях.

Если классический компьютер использует двоичные биты, которые являются либо нулями, либо единицами, то квантовый компьютер использует квантовые биты, или кубиты, являющиеся одновременно нулём и единицей, что значительно повышает вычислительную мощность.

В то время как классический компьютер, какой бы мощный он ни был, должен делать одно вычисление за другим, квантовый компьютер может не проводить расчёты, которые не являются необходимыми для решения проблемы. Это позволяет ему приходить к правильному ответу намного быстрее и эффективнее.

Создание квантового компьютера уже давно было целью многих в научном сообществе, учитывая потенциальные революционные последствия для таких областей, как криптография, медицина и научные исследования. С помощью такой технологии практически все нынешние системы шифрования с открытым ключом могли бы быть взломаны, в том числе те, которые используются на многих защищённых сайтах или для защиты государственной тайны.

Так, квантовый компьютер мог бы легко взломать широко используемый алгоритм RSA, основанный на вычислительной сложности задачи факторизации больших целых чисел.

В 2009 году компьютерные учёные смогли факторизовать 768-битное число, но им потребовалось для этого почти два года и сотни компьютеров. Учёные подсчитали, что для взлома 1024-битного ключа шифрования, который обычно используется для онлайн-транзакций, потребуется в 1000 раз больше времени.

Однако большой квантовый компьютер теоретически может взломать 1024-битное шифрование гораздо быстрее. Некоторые ведущие интернет-компании уже переходят на 2048-битные ключи, но даже те могут быть уязвимы для быстрой расшифровки с помощью квантового компьютера.

Тем не менее, даже если до появления квантового компьютера с достаточной мощностью для взлома сложного шифрования пока что далеко, то как говорит профессор Университета Южной Калифорнии Даниэль Лидар: «Ирония квантовых вычислений заключается в том, что если вы можете себе представить создание квантового компьютера, который может взломать шифрование, в ближайшие несколько десятилетий, то вам нужно беспокоиться прямо сейчас».

АНБ США создавала шпионский софт для iPhone

Кроме того, на днях стало известно, что Агентство национальной безопасности в 2008 году разрабатывало программное обеспечение для размещения в Apple iPhone, которое позволяло ведомству получать практически полный контроль над устройством, в том числе читать текстовые сообщения, голосовую почту, удаленно включать камеру и микрофон, а также производить другие операции.

С такими данными выступил германский журнал Der Spiegel.

Согласно статье, разработанный код получил название DropOutJeep, он был создан в недрах ведомства и предназначался для размещения в iPhone еще на этапе производства аппарата. Такие данные следуют из документов АНБ от 1 октября 2008 года.

Среди прочих возможностей программы также называется удаленное размещение и чтение файлов на устройстве iPhone, получение адресной книги пользователя и идентификация местоположения устройства по ближайшей сотовой вышке. Встраиваемая программа также позволяла без уведомления пользователя читать SMS, получать доступ к GPRS-трафику, причем все перехватываемые данные передавались оператору кода в шифрованном виде, сообщает cybersecurity.ru.

Отметим, что в документе речь идет именно о GRPS, а не о 3G, так как документ датирован 2008 годом. Напомним, что первое поколение iPhone было выпущено в 2007 году, тогда как iPhone 3G появился в середине 2008 года.

На сайте Der Spiegel также приводится подробная инфографика того, как именно работал шпионский модуль в iPhone — http://www.spiegel.de/international/world/a-941262.html . В ней указано, что код заточен на работу с некоторыми моделями сетевого оборудования Cisco, где также были размещены шпионские закладки, и некоторыми моделями других сетевых устройств и серверов.

Одновременно с этим, немецкое издание отмечает, что все эти операции велись в рамках более глобальной кампании Tailored Access Operation (TAO), в которой АНБ также устанавливало шпионское оборудование в центрах коммутации BlackBerry. Из документов следует, что бэкдоры присутствуют в разработках Apple, Cisco, Dell и Huawei. Однако в материалах не указывается, что бэкдоры были созданы по договоренности с производителями.

В компании Apple 31 декабря выступили с официальным опровержением статьи в Der Spiegel, заявив, что они никогда не работали с АНБ над размещением шпионского софта в iPhone.

«Компания ничего не знала о существовании шпионских программ в отношении iPhone. Мы используем все наши ресурсы для того, чтобы оберегать наших клиентов от угроз безопасности, независимо от того, кто именно за ними стоит», — заявила пресс-секретарь Apple Кристин Хуге.

В Cisco также заявили, что были не знакомы с программами АНБ по поиску уязвимостей в роутерах компании.

«На данный момент у компании нет каких-то сведений о новых уязвимостях в наших продуктах, если таковые данные появляются, мы немедленно работаем над ними», — заявили в Cisco.

АНБ США использует «закладки» в IT-оборудование для шпионажа

Как указывалось выше, также стало известно, что АНБ США использует программные и аппаратные «закладки» в компьютеры и другое IT-оборудование для шпионажа.

По данным Spiegel, помимо методов проникновения в корпоративные и государственные информационные сети через сеть интернет принятыми у хакеров методами (взлом, заражение вредоносными программами и т.д.), АНБ использует установку на целевых компьютерах и сетевом IT-оборудовании (маршрутизаторы, серверы и проч.) специальных следящих «закладок».

Этим, согласно документам, с которыми ознакомился Spiegel, занимается подразделение «Операций специального доступа» (Tailored Access Operations, TAO), сообщает digit.ru.

Один из методов установки «закладок» — перехват заказанного компанией или организацией компьютерного оборудования по пути от поставщика к адресату.

При этом перехваченное по пути оборудование, адресованное интересующему АНБ заказчику, направляется на секретную «фабрику» TAO, где в него внедряется программное обеспечение или физические устройства, позволяющие вести слежку за этим оборудованием.

Такое вмешательство в процесс поставок оборудования в собственных целях, называемый в НБА «интердикцией», расценивается этой спецслужбой как одна из «наиболее эффективных операций», согласно документам, на которые ссылается Spiegel.

Что касается физических шпионских «закладок», то, по данным издания, существует внутренний каталог АНБ объемом в 50 страниц, в котором перечислено оборудование для внедрения в компьютерную технику и его цена.

Например, в каталоге указан кабель для соединения монитора с процессорным блоком компьютера, который передает данные из компьютера на приемное оборудование TAO. Причем стоит такое шпионское устройство всего 30 долларов.

Среди наиболее хитроумных программных «закладок» — имеющаяся в каждом компьютере, планшете, смартфоне базовая система ввода-вывода, известная как BIOS. Подменив ее в перехваченном устройстве на собственную, которая работает как обычная, но содержит специальный код, АНБ получает возможность управлять компьютером. При этом подмененная BIOS останется на устройстве даже если переустановить на нем операционную систему или заменить жесткий диск.

По материалам: anti-malware.ru

См. также:

0


1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: