24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Лица, обладающие важной информацией и желающие передать ее журналистам, зачастую обращаются к даркнету с целью сохранить анонимность и избежать дальнейших преследований. Тем не менее, ученые Вустерского политехнического института (Массачусетс, США) разработали приложение, способное следить за состоянием аппаратного обеспечения компьютера и определять, когда пользователь через браузер Tor заходит на специализированные сайты для информаторов.
Разработанная учеными программа использует хорошо известную в научных кругах атаку, основывающуюся на анализе данных о состоянии процессора компьютера. Если внимательно зафиксировать и изучить изменения в работе процессора, можно определить действия пользователя. Исследователи Вустерского политехнического института продемонстрировали, как такую атаку можно осуществить с помощью вредоносного приложения, работающего в фоновом режиме на компьютере жертвы, и искусственного интеллекта.
Исследователи использовали Linux, предоставивший им доступ ко всем необходимым данным. Как пояснил один из ученых, Берк Сунар (Berk Sunar), такой же доступ предоставляют Windows и Mac пользователями с правами суперпользователя. Сначала с помощью своего приложения они отслеживали использование процессора при посещении сайтов в режиме инкогнито в Chrome и через браузер Tor.
Затем искусственный интеллект проанализировал полученные данные и на их основании разработал базисную линию для будущего определения посещаемых сайтов. После обучения, на основании данных об использовании процессора искусственный интеллект мог с помощью базисной линии определять, посещал ли пользователь Netflix или Amazon с точностью 83,6% в режиме инкогнито в браузере Chrome. Для Tor этот показатель составил 71%, однако, когда дело дошло до WikiLeaks и GlobalLeaks, точность подскочила до 84%.
Для осуществления атаки необходимо заставить жертву установить на свой компьютер вредоносное приложение, что может оказаться настоящей проблемой для злоумышленников. Информаторы, как правило, соблюдают большую осторожность, и не так легко поддаются на уловки фишинга.
>>890545 Я первый казахский вирус, у моего автора не хватает знаний для написания кода, поэтому скопируйте меня в буфер обмена и отправьте всем контактам из своего списка, потом пожалуйста удалите у себя пару самых важных файлов и перегрузите компьютер. Заранее спасибо...
>>890536 (OP) >Если внимательно зафиксировать и изучить изменения в работе процессора, можно определить действия пользователя. Просто собрать инфу о запущенных процессах уже не катит?
>>890598 ?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ???? Неробит, у меня только одно ядро загрузилось. А ты что недавно программистом стал?
>>890536 (OP) >как такую атаку можно осуществить с помощью вредоносного приложения, работающего в фоновом режиме на компьютере жертвы, и искусственного интеллекта. Ясно, дальше можно не читать. Может конечно журналюги переврали или перевод кривой.
>>890629 >А не проще ли кейлогер таким макаром также подбросить,который еще и скрины делает, который напрямую все и выдаст? Давно всё подброшено и называется антивирусом.
>>890545 Где-то полгода назад гугл в топ-10 поиска по запросу Tor Browser выдавал сайт http://tor-browser.ru/ Человек, не обремененный МНУ, может посчитать этот сайт официальным сайтом Tor и скачать програмку она естественно без цифровой подписи создателей Tor. Что мешает туда внедрить что угодно?
ИЧСХ, похожий сайт был (или есть?) для True Crypt, с таким же левым файлом без подписей.
>>890536 (OP) >Если внимательно зафиксировать и изучить изменения в работе процессора, можно определить действия пользователя Ничего не напоминает? Ах, да, конечно! >Российский процессор "Эльбрус" оказался неуязвимым
>>890536 (OP) блядь, да же умнее этих масачустеских долбайобоф. Если уж мы заставили жертву установить наш варез, то пусть это будет радмин какой-нибудь или кейлогер, сука задорнова на них нет
>>890536 (OP) А разве нельзя с правами суперпользователя тупо палить названия окон, процессов и т.п.? Сигнатуры бинарников? И еще тысяча более простых способов
Гопсода, не тралинга ради, а вполне серьезно: чем записать установочный образ винды на флешку из линукса? Unetbootin годится только для линуха, винда не грузится... Нужно поставить мамке свежую спермоось
>>891437 Просто отформатировал флешку с помощью parted и раскатить образ через dd или rsync не получается? Возможно придется порезать на куски установочник винды, если там пара разделов.
Вообще так-то если посмотреть дальше желтизны новости, то методика может быть применена как-то и в боевых условиях, полезно иметь в виду ее существованиие.
Нельзя. Все эти "уязвимость позволяет скачать инфу по изменению уровня шума крутилятоа на цопеу кудах-тах-тах супир тихналогия" нинужон тир говнина, которую ИРЛ не будут применять чтобы тебя найти даже если ты украл всех руководителей всех стран мира. Просто потому что есть более надежные и менее затратные методики. Это как разогревать курицу лазером мощностью пиздиллион мегават, вместо того чтобы поставить ее в микроволновку. Охуенно в теории, нахуй не сдалось на практике.
Разработанная учеными программа использует хорошо известную в научных кругах атаку, основывающуюся на анализе данных о состоянии процессора компьютера. Если внимательно зафиксировать и изучить изменения в работе процессора, можно определить действия пользователя. Исследователи Вустерского политехнического института продемонстрировали, как такую атаку можно осуществить с помощью вредоносного приложения, работающего в фоновом режиме на компьютере жертвы, и искусственного интеллекта.
Исследователи использовали Linux, предоставивший им доступ ко всем необходимым данным. Как пояснил один из ученых, Берк Сунар (Berk Sunar), такой же доступ предоставляют Windows и Mac пользователями с правами суперпользователя. Сначала с помощью своего приложения они отслеживали использование процессора при посещении сайтов в режиме инкогнито в Chrome и через браузер Tor.
Затем искусственный интеллект проанализировал полученные данные и на их основании разработал базисную линию для будущего определения посещаемых сайтов.
После обучения, на основании данных об использовании процессора искусственный интеллект мог с помощью базисной линии определять, посещал ли пользователь Netflix или Amazon с точностью 83,6% в режиме инкогнито в браузере Chrome. Для Tor этот показатель составил 71%, однако, когда дело дошло до WikiLeaks и GlobalLeaks, точность подскочила до 84%.
Для осуществления атаки необходимо заставить жертву установить на свой компьютер вредоносное приложение, что может оказаться настоящей проблемой для злоумышленников. Информаторы, как правило, соблюдают большую осторожность, и не так легко поддаются на уловки фишинга.
http://www.securitylab.ru/news/486187.php