Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Активация закладок “по отсутствию сигнала”
Между прочим, различные аппаратные и программные закладки могут активироваться не только по поступившей команде, но и по отсутствию (исчезновению) некоторого заданного “сигнала”. Скажем, если сетевое оборудование перестало обнаруживать в проходящих пакетах более семнадцати тысяч упоминаний строки “google.com” в час, то оборудование ломается – срабатывает закладка. Пример, конечно, фантастический, но то же самое могло бы происходить и с программным обеспечением, не получающим регулярных обновлений “из центра”, а также с промышленной аппаратурой, к которой перестали подключать “одобренные производителем флешки” – последние, конечно, раз в полгода должны демонстрировать через контроллер USB новые серийные номера.
()
Похожие записки:
- Интернет-протокол "дымовой завесы"
- Браузеры и перехват TLS без участия УЦ
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- TLS для DevOps
- Падение тел в физике Аристотеля
- Ретроспектива заметок: деанонимизация по географии
- Триплеты из цифр и системы счисления
- Удостоверяющий центр TLS ТЦИ
- Вращение Солнца и соцопросы
- Про цепочки, RSA и ECDSA
- Статья о технологии Encrypted Client Hello
- Смартфон-шпион: восемь лет спустя
- Обновление описания TLS
- Очевидная математика протокола Диффи-Хеллмана
- Доверенные программы для обмена сообщениями
- Статья: DNS в качестве инструмента публикации вспомогательной информации
Комментарии читателей блога: 2
1. 27th February 2015, 11:40 // Читатель Jno написал:
Баян, в общем-то.
Правило “мёртвой руки” известно и применяется давно.
2. 1st March 2015, 17:42 // Читатель зашел в гости написал:
вполне логично, но этот механизм более подходит для заметания следов. По итечение n попыток выйти на связь, вредоносная программа незаметно сама себя стирает, и ищи ветра в поле… Уверен, что само-перепрограммируемое “железо” тоже сделать не так сложно. А ведь сокрытие факта взлома системы нередко еще более важно, чем сама добытая информация. Пример: алгоритмы систем “свой-чужой”. Если противник узнает об утечке, он не только сменит систему, но и устранит уязвимости, которые привели к утечке. Т.е., в данном случае кража информации приносит больше вреда, чем пользы.