Активация закладок “по отсутствию сигнала”
Между прочим, различные аппаратные и программные закладки могут активироваться не только по поступившей команде, но и по отсутствию (исчезновению) некоторого заданного “сигнала”. Скажем, если сетевое оборудование перестало обнаруживать в проходящих пакетах более семнадцати тысяч упоминаний строки “google.com” в час, то оборудование ломается – срабатывает закладка. Пример, конечно, фантастический, но то же самое могло бы происходить и с программным обеспечением, не получающим регулярных обновлений “из центра”, а также с промышленной аппаратурой, к которой перестали подключать “одобренные производителем флешки” – последние, конечно, раз в полгода должны демонстрировать через контроллер USB новые серийные номера.
Адрес записки: https://dxdt.ru/2015/02/26/7310/
Похожие записки:
- "Огненная машина" из манускрипта
- Доверенные программы для обмена сообщениями
- Протокол ECDH: пример в числах
- "Блокирующие" источники случайности в операционных системах
- Постквантовый мир прикладной криптографии
- Пример про запутывание контекста в LLM (GigaChat)
- Реплика: явления слуха и представления о физических процессах
- Техническое: poison-расширение и SCT-метки в Certificate Transparency
- Объёмы в трудах византийского Герона
- Кабели и квантовые процессоры
- CVE-2024-3094 про бэкдор в liblzma и теория ИБ
Комментарии читателей блога: 2
1. 27th February 2015, 11:40 // Читатель Jno написал:
Баян, в общем-то.
Правило “мёртвой руки” известно и применяется давно.
2. 1st March 2015, 17:42 // Читатель зашел в гости написал:
вполне логично, но этот механизм более подходит для заметания следов. По итечение n попыток выйти на связь, вредоносная программа незаметно сама себя стирает, и ищи ветра в поле… Уверен, что само-перепрограммируемое “железо” тоже сделать не так сложно. А ведь сокрытие факта взлома системы нередко еще более важно, чем сама добытая информация. Пример: алгоритмы систем “свой-чужой”. Если противник узнает об утечке, он не только сменит систему, но и устранит уязвимости, которые привели к утечке. Т.е., в данном случае кража информации приносит больше вреда, чем пользы.