Peneliti Membuat Chip yang Tidak Dapat Dibongkar Dan Tidak Dapat Dihancurkan
Sebelumnya kami telah melaporkan bahwa Intel telah mengkonfirmasi bahwa keluarga prosesor yang paling modern memiliki kesalahan keamanan, sehingga rentan terhadap serangan pada komputer, server dan produk lainnya, terlepas dari merek atau sistem operasinya.
Dalam laporannya, Intel menjelaskan bahwa kesalahan terjadi pada Intel Management Engine (ME), di mana penyerang dapat mengeksekusi kode berbahaya dan dengan demikian mengakses informasi istimewa dan, jika diinginkan, mengendalikan komputer.
Namun, sekarang terlepas dari ini jika kita berbicara tentang barang elektronik maka sulit untuk menebak apa yang terjadi pada produsen elektronik untuk memungkinkan sesuatu seperti ini terjadi. Ini bukan satu-satunya kasus yang kita jalani tahun ini. Yang pasti adalah ini pertama kalinya kami berbicara tentang laptop HP.
Seperti baru-baru ini, para ahli keamanan telah menemukan bahwa driver yang terkait dengan keyboard dari perangkat ini disertai oleh keylogger, yang bertanggung jawab untuk mengumpulkan informasi yang diperkenalkan dengan cara ini.
Namun sebelum melanjutkan, perlu menambahkan penyempurnaan. Kode ini ada di file SynTP.sys. Secara default, ini tidak diaktifkan. Memang benar bahwa sudah cukup untuk memodifikasi kunci registri sistem operasi Windows untuk mengaktifkan fungsi ini.
Ini hanya menunjukkan untuk skenario ini terjadi, perlu untuk mengakses peralatan dari jarak jauh dan mengaktifkan fungsi ini, sesuatu yang tidak sederhana tetapi bukan tidak mungkin juga.
Bahkan baru-baru ini, kami juga melaporkan bahwa para peneliti di Amerika Serikat telah mengembangkan sistem enkripsi berkecepatan tinggi yang mencegah peretas membobol sistem komputer dan teknik enkripsi kuantum ini dapat digunakan secara luas.
Menurut studi baru yang diterbitkan online minggu ini di Science Advances, sistem dapat membuat dan mendistribusikan kode enkripsi dengan kecepatan megabit per detik, antara lima dan sepuluh kali lebih cepat daripada metode saat ini, dan pada tingkat yang sama dengan arus Internet saat mengoperasikan beberapa sistem secara paralel.
Para peneliti di Duke University, Ohio State University dan Oak Ridge National Laboratory menunjukkan bahwa teknik ini efektif terhadap serangan umum, bahkan dalam menghadapi kegagalan peralatan yang dapat membuka celah.
Namun, baru-baru ini untuk membuat keamanan lebih kuat di lingkungan sensitif seperti militer, tim peneliti Korea yang dipimpin oleh Yang-Kyu Choi yang berasal dari Institut Ilmu Pengetahuan dan Teknologi Institut Teknologi Elektro Korea (KAIST), menemukan solusi potensial dan telah menciptakan PUF (Fisik Fungsi Tidak Dapat Dihubungkan), yang tidak dapat dibackable dan hampir tidak dapat dihancurkan.
Biarkan saya membuat istilah yang mudah bagi Anda untuk mengerti, karena dalam kata sederhana PUF dapat dilihat sebagai sidik jari yang hanya akan menambahkan lapisan keamanan dan identitas yang unik untuk setiap chip pada perangkat komputer pada dasarnya mereka akan dibuat ketika setiap chip akan diproduksi dan hal yang paling menarik tentang sistem ini adalah karena keunikan ini, mereka tidak dapat dikloning juga.
NEM-PUF yang disebutkan di sini sebenarnya dibuat dengan menggunakan kawat nano silikon sangat kecil yang digantung dalam cairan antara 2 gerbang yang hanya mewakili 1 dan 0. Namun, selama proses pembuatan, cairan akan diuapkan dan kawat secara acak menempel ke salah satu gerbang.
Oleh karena itu, ketika sekelompok chip ini berdasarkan PUFs akan disatukan, cukup itu akan membuat kode keamanan yang panjang dan acak. Jadi, sekarang sudah jelas bagi Anda semua bahwa, jika seseorang akan mencoba mengakses atau menembus data tanpa kode ini, cukup aksesnya akan ditolak.
Jadi, apa pendapat Anda tentang chip baru yang didasarkan pada PUF ini? Cukup bagikan semua pandangan dan pemikiran Anda di bagian komentar di bawah ini.
Dalam laporannya, Intel menjelaskan bahwa kesalahan terjadi pada Intel Management Engine (ME), di mana penyerang dapat mengeksekusi kode berbahaya dan dengan demikian mengakses informasi istimewa dan, jika diinginkan, mengendalikan komputer.
Namun, sekarang terlepas dari ini jika kita berbicara tentang barang elektronik maka sulit untuk menebak apa yang terjadi pada produsen elektronik untuk memungkinkan sesuatu seperti ini terjadi. Ini bukan satu-satunya kasus yang kita jalani tahun ini. Yang pasti adalah ini pertama kalinya kami berbicara tentang laptop HP.
Seperti baru-baru ini, para ahli keamanan telah menemukan bahwa driver yang terkait dengan keyboard dari perangkat ini disertai oleh keylogger, yang bertanggung jawab untuk mengumpulkan informasi yang diperkenalkan dengan cara ini.
Namun sebelum melanjutkan, perlu menambahkan penyempurnaan. Kode ini ada di file SynTP.sys. Secara default, ini tidak diaktifkan. Memang benar bahwa sudah cukup untuk memodifikasi kunci registri sistem operasi Windows untuk mengaktifkan fungsi ini.
Ini hanya menunjukkan untuk skenario ini terjadi, perlu untuk mengakses peralatan dari jarak jauh dan mengaktifkan fungsi ini, sesuatu yang tidak sederhana tetapi bukan tidak mungkin juga.
Bahkan baru-baru ini, kami juga melaporkan bahwa para peneliti di Amerika Serikat telah mengembangkan sistem enkripsi berkecepatan tinggi yang mencegah peretas membobol sistem komputer dan teknik enkripsi kuantum ini dapat digunakan secara luas.
Menurut studi baru yang diterbitkan online minggu ini di Science Advances, sistem dapat membuat dan mendistribusikan kode enkripsi dengan kecepatan megabit per detik, antara lima dan sepuluh kali lebih cepat daripada metode saat ini, dan pada tingkat yang sama dengan arus Internet saat mengoperasikan beberapa sistem secara paralel.
Para peneliti di Duke University, Ohio State University dan Oak Ridge National Laboratory menunjukkan bahwa teknik ini efektif terhadap serangan umum, bahkan dalam menghadapi kegagalan peralatan yang dapat membuka celah.
Namun, baru-baru ini untuk membuat keamanan lebih kuat di lingkungan sensitif seperti militer, tim peneliti Korea yang dipimpin oleh Yang-Kyu Choi yang berasal dari Institut Ilmu Pengetahuan dan Teknologi Institut Teknologi Elektro Korea (KAIST), menemukan solusi potensial dan telah menciptakan PUF (Fisik Fungsi Tidak Dapat Dihubungkan), yang tidak dapat dibackable dan hampir tidak dapat dihancurkan.
Biarkan saya membuat istilah yang mudah bagi Anda untuk mengerti, karena dalam kata sederhana PUF dapat dilihat sebagai sidik jari yang hanya akan menambahkan lapisan keamanan dan identitas yang unik untuk setiap chip pada perangkat komputer pada dasarnya mereka akan dibuat ketika setiap chip akan diproduksi dan hal yang paling menarik tentang sistem ini adalah karena keunikan ini, mereka tidak dapat dikloning juga.
NEM-PUF yang disebutkan di sini sebenarnya dibuat dengan menggunakan kawat nano silikon sangat kecil yang digantung dalam cairan antara 2 gerbang yang hanya mewakili 1 dan 0. Namun, selama proses pembuatan, cairan akan diuapkan dan kawat secara acak menempel ke salah satu gerbang.
Oleh karena itu, ketika sekelompok chip ini berdasarkan PUFs akan disatukan, cukup itu akan membuat kode keamanan yang panjang dan acak. Jadi, sekarang sudah jelas bagi Anda semua bahwa, jika seseorang akan mencoba mengakses atau menembus data tanpa kode ini, cukup aksesnya akan ditolak.
Jadi, apa pendapat Anda tentang chip baru yang didasarkan pada PUF ini? Cukup bagikan semua pandangan dan pemikiran Anda di bagian komentar di bawah ini.
3 comments