Комп'ютерна безпека під загрозою внаслідок апаратної відмови

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Комп'ютерна безпека, що поставлена підзагрозу апаратною відмовою, є галуззю комп'ютерної безпеки, яка застосовується до обладнання. Метою вивчення комп'ютерної безпеки є захист інформації та майна від крадіжки, корупції або стихійного лиха, а також дозволяє інформації та майну залишатися доступними та продуктивними для користувачів. Така секретна інформація може бути отримана різними способами. Ця стаття зосереджена на пошуку даних завдяки неправильному використанню апаратного або апаратного збою. Обладнання може бути неправильно використане або використане для отримання секретних даних. У цій статті зібрані основні типи нападу, які можуть призвести до викрадення даних.

Комп'ютерної безпеки стосується пристроїв, таких як клавіатури, монітори або принтери (завдяки електромагнітні або акустичні випромінювання, наприклад), або компоненти комп'ютера, такі як пам'ять, мережева карта або процесор (завдяки часу або температури, аналіз наприклад).

Пристрої[ред. | ред. код]

Монітор[ред. | ред. код]

Монітор є основним пристроєм, що використовується для доступу до даних на комп'ютері. Було показано, що монітори випромінюють або відбивають відомості про їх середовища, що потенційно дасть зловмисникам доступу до інформації, яка відображається на моніторі.

Електромагнітне випромінювання[ред. | ред. код]

Відеомонітори випромінюють:

  • вузькосмугові гармоніки цифрових тактових сигналів ;
  • широкосмугові гармоніки різних «випадкових» цифрових сигналів, таких як відеосигнал.

[1]

Відомий як небажаної витоку або буря радіації, кодове слово для американської урядової програми, спрямованої на рішення проблеми, електромагнітної передачі даних серйозною проблемою в складних комп'ютерних програм. Прослушки можете відновлювати відео екрані вміст від радіочастотних випромінювань. кожен (випромінювана) гармоніки відеосигналу показує чудове схожість з телесигналом. Тому можна реконструювати зображення, відображене на відео-дисплей пристрою від випромінювань за допомогою звичайного телевізійного приймача. Якщо ніяких профілактичних заходів, прослуховування на відео індикації можлива на відстанях до декількох сотень метрів, використовуючи тільки звичайний чорно-білий телевізор, приймач, спрямована антена і Антенний підсилювач. Можливо навіть, щоб забрати інформацію від деяких видах відео-дисплей одиниці вимірювання на відстані більше 1 кілометра. Якщо більш складні прийому і декодування обладнання використовується, максимальна відстань може бути набагато більше.

Компрометуючі відображення[ред. | ред. код]

Те, що відображається на моніторі відображається на навколишньому середовищі. Час-зміни дифузного відбиття світла, випромінюваного ЕПТ-монітор може бути використаний для відновлення оригінального зображення на моніторі. [2] Це підслуховування техніку для шпигунства на відстані дані, які відображаються на довільному екрані комп'ютера, в тому числі і в даний час ЖК-монітори.

Техніка подвиги відображення оптичного випромінювання екрану в різних об'єктах, що один часто знаходить в безпосередній близькості від екрану і не використовує ці роздуми, щоб відновити Оригінальний вміст екрану. До таких об'єктів відносяться окуляри, чайники, ложки, пластикові пляшки, і навіть очей користувача. Ця атака може бути успішно встановлений, щоб шпигувати навіть дрібних шрифтів, використовуючи недороге, стандартне устаткування (менше 1500 доларів) з відстані до 10 метрів. Спираючись на більш дороге обладнання дозволяло вести цю атаку через 30 метрів, демонструючи, що подібні напади можливі з іншого боку вулиці або з близької за будовою.

Many objects that may be found at a usual workplace can be exploited to retrieve information on a computer's display by an outsider.[3] Particularly good results were obtained from reflections in a user's eyeglasses or a tea pot located on the desk next to the screen. Reflections that stem from the eye of the user also provide good results. However, eyes are harder to spy on at a distance because they are fast-moving objects and require high exposure times. Using more expensive equipment with lower exposure times helps to remedy this problem.[4]

The reflections gathered from curved surfaces on close-by objects indeed pose a substantial threat to the confidentiality of data displayed on the screen. Fully invalidating this threat without at the same time hiding the screen from the legitimate user seems difficult, without using curtains on the windows or similar forms of strong optical shielding. Most users, however, will not be aware of this risk and may not be willing to close the curtains on a nice day.[5] The reflection of an object, a computer display, in a curved mirror creates a virtual image that is located behind the reflecting surface. For a flat mirror this virtual image has the same size and is located behind the mirror at the same distance as the original object. For curved mirrors, however, the situation is more complex.[6]

Клавіатура[ред. | ред. код]

Електромагнітне випромінювання[ред. | ред. код]

Computer keyboards are often used to transmit confidential data such as passwords. Since they contain electronic components, keyboards emit electromagnetic waves. These emanations could reveal sensitive information such as keystrokes.[7] Electromagnetic emanations have turned out to constitute a security threat to computer equipment.[5] The figure below presents how a keystroke is retrieved and what material is necessary.

Підхід до придбання необроблений сигнал безпосередньо від антени і в процесі всього захопленого електромагнітного спектру. Завдяки цьому методу чотирьох різних видів шкоди електромагнітного випромінювання було виявлено, породжених дротяних і бездротових клавіатур. Ці викиди призводять до повного або часткового відновлення клавіш. Кращі практичні атаки повністю відновився 95 % з клавіш клавіатури PS/2 на відстань до 20 метрів, навіть через стіни. оскільки кожна клавіатура має певний відбиток залежно від тактової частоти невідповідності, він може визначити джерело клавіатурі шкоди еманації, навіть якщо кілька клавіатур від однієї і тієї ж моделі використовуються одночасно.

Чотири різні способи компрометуючих електромагнітних випромінювань, описані нижче.

Заднього Фронту Техніку Переходу[ред. | ред. код]

When a key is pressed, released or held down, the keyboard sends a packet of information known as a scan code to the computer.[8] The protocol used to transmit these scan codes is a bidirectional serial communication, based on four wires: Vcc (5 volts), ground, data and clock.[8] Clock and data signals are identically generated. Hence, the compromising emanation detected is the combination of both signals. However, the edges of the data and the clock lines are not superposed. Thus, they can be easily separated to obtain independent signals.[9]

The Generalized Transition Technique[ред. | ред. код]

Заднього фронту переходу атака обмежується часткове відновлення натискання клавіш. Це істотне обмеження. ГЦГ падіння прикордонного переходу атаки покращилися, що відновити майже всі натискання клавіш. Дійсно, між двома слідами, існує рівно одна даних по наростаючому фронту. Якщо зловмисники не змогли виявити цей перехід, вони можуть повністю відновити клавіш.

The Modulation Technique[ред. | ред. код]

Гармоніки шкоди електромагнітні випромінювання виходять від ненавмисного випромінювання, наприклад випромінювання, що випускається годинами, нелінійних елементів, перешкоди, забруднення землі і т. д. Визначення теоретично причин цих компрометуючих випромінювань є дуже складним завданням. ці гармоніки відповідають носієм приблизно 4 МГц, що дуже ймовірно, внутрішні годинник мікро-контролер всередині клавіатури. Ці гармоніки не пов'язані з годинником і сигналів даних, які описують модульованих сигналів (амплітуди і частоти) і все як годинник і сигнали передачі даних. Це означає, що сканування коду можна повністю оговтався від цих гармонік.

The Matrix Scan Technique[ред. | ред. код]

Виробники розташувати клавіатуру клавіші в матриці. Клавіатура-контролер, часто у 8-бітний процесор, аналізує колони по одному і відновлює 8 клавіш одночасно. Ця матриця сканування процес може бути описаний як 192 ключі ключі не можуть бути використані, наприклад, сучасні клавіатури використовувати 104/105 клавіш), розташованих в 24 колонок і 8 рядків. ці колони безперервно пульсували один за одним, принаймні, 3µs. Таким чином, ці висновки можуть діяти як антена і випромінювати електромагнітні випромінювання. Якщо зловмисник зможе захопити ці еманації, він може легко відновити стовпця натисніть клавіші. Навіть якщо цей сигнал не в повній мірі відповідає натиснутій клавіші, він як і раніше дає часткову інформацію про передаються скан-код, тобто номер стовпця.

Зверніть увагу, що матриця сканування рутинну постійно петлі. Коли клавіша не натиснута, у нас все ще є сигнал, що складається з кількох еквідистантних піків. Ці еманації можуть бути використані для віддаленого виявлення присутності комп'ютери. Щодо бездротових клавіатур, бездротових даних передачі даних може використовуватися як електромагнітний спусковий гачок, щоб виявити точно, коли клавіша натиснута, в той час як матриця сканування випромінювання використовуються для визначення стовпця, якій він належить.

Summary[ред. | ред. код]

Деякі методи лише на деяких клавіатурах. Ця Таблиця підсумовує, яку техніку можна використовувати, щоб знайти клавіші для різного виду клавіатури.

Назва техніка Дротова Клавіатура Клавіатура Ноутбука Бездротова Клавіатура
Заднього Фронту Техніку Переходу Так Так
Узагальнена Методика Переходу Так Так
Метод Модуляції Так Так
Метод Сканування Матриці Так Так Так

У своїй статті під назвою «компромат електромагнітних випромінювань дротяних і бездротових клавіатур», Мартін Vuagnoux і Сільвен Пасини протестували 12 різних моделей клавіатури, з PS/2, роз'єми USB, бездротовий зв'язок в різних установках: в підлозі-безлунній камері, невеликий кабінет, суміжний кабінет і квартира в житловому будинку. У таблиці нижче представлені їх результати.

Тип клавіатури Кількість перевірених клавіатури ФЕТТІ ГТТ Т МСТ
PS/2 7 7/7 6/7 4/7 5/7
USB кабель 2 0/2 0/2 0/2 2/2
Ноутбук 2 1/2 1/2 0/2 2/2
Бездротова 1 0/1 0/1 0/1 1/1

Акустичні еманації[ред. | ред. код]

Нападки на еманації, спричинені типізацією людини, зацікавилися останніми роками. Зокрема, роботи показали, що акустичні еманації клавіатури виділяють інформацію, яка може бути використана для відтворення введеного тексту.[10]

Клавіатури ПК, ноутбука клавіатури є уразливими для атак, заснованих на диференціації звуку, що виходять від різних ключів. ця атака приймає в якості вхідного аудіо сигналу, що містить запис з одного слова, набрані на клавіатурі, і словник слів. Передбачається, що введене слово присутнє у словнику. Мета атаки-відновити вихідне слово від сигналу. це напад, прийнявши в якості вхідних даних в 10 хвилинах звукова запис Користувача, введіть англійський текст за допомогою клавіатури, а потім і відновити до 96 % набраних символів. ця атака є недорогий, тому що іншого обладнання не потрібно-це параболічний мікрофон і неінвазивні, тому що він не вимагає фізичного проникнення в систему. Атака використовує нейронні мережі, щоб визнати ключ натиснута. це спільна обробка сигналів і ефективних структур даних і алгоритмів для успішного відновлення одного слова 7-13 символів запису кліків, зроблених при наборі їх на клавіатурі. звук клацань може дещо відрізнятися від клавіші до клавіші, тому що ключі знаходяться в різних місцях на клавіатурі плити, хоча клацань різними ключами звук, схожий на людське вухо.

У середньому, там були лише 0.5 помилкові визнання за 20 кліків, які представлені експозиції клавіатури для підслуховування за допомогою цієї атаки. Атака дуже ефективна, взявши під 20 секунд за слово на стандартному ПК. 90 % або більше успішної ставка знаходити правильні слова для слова із 10 або більше символів, і ймовірність успіху 73 % за всі слова перевірені. у практиці людини зловмисник може зазвичай визначити, якщо текст є випадковим. Зловмисник може також виявити випадки, коли користувач вводить імена користувачів і паролі. короткі звукові сигнали, що містять одне слово, сім або більше символів вважається. Це означає, що сигнал йде лише кілька секунд. Такі короткі слова часто вибирають в якості пароля. домінуючими факторами, що впливають на атаку успіх-слово довжини, і, що більш важливо, кількість повторюваних символів в слові.

This is a procedure that makes it possible to efficiently uncover a word out of audio recordings of keyboard click sounds.[11] More recently, extracting information out of an other type of emanations was demonstrated: acoustic emanations from mechanical devices such as dot-matrix printers.[10]

Відео прослушки на клавіатурі[ред. | ред. код]

Під час вилучення особистої інформації, спостерігаючи, як хтось друкує на клавіатурі, може здатися легким завданням, він стає надзвичайно складним, якщо він повинен бути автоматизованим. Проте, необхідний автоматичний інструмент у випадку довготривалої процедури нагляду або тривалої активності користувача, оскільки людина може реконструювати лише кілька символів за хвилину. У документі «ClearShot: підслуховуючий спосіб на вході на клавіатурі від відео» представлений новий підхід до автоматичного відновлення тексту, який набирається на клавіатурі, заснований виключно на відеокліпах користувача.[12]

Автоматично визнаючи ключі натиснута користувачем, це складна задача, яка вимагає складного аналізу руху. Експерименти показують, що для людини, перебудовуючи кілька пропозицій вимагає тривалих годин уповільнене аналіз відео. зловмисник може встановити прилад спостереження в кімнаті потерпілого, може взяти під контроль існуючу камеру, використовуючи Уразливість в камері програмним управлінням, або просто вказати мобільний телефон з вбудованою камерою на ноутбуці клавіатури, коли потерпілий працює в публічному просторі.

Balzarotti's analysis is divided into two main phases (figure below). The first phase analyzes the video recorded by the camera using computer vision techniques. For each frame of the video, the computer vision analysis computes the set of keys that were likely pressed, the set of keys that were certainly not pressed, and the position of space characters. Because the results of this phase of the analysis are noisy, a second phase, called the text analysis, is required. The goal of this phase is to remove errors using both language and context-sensitive techniques. The result of this phase is the reconstructed text, where each word is represented by a list of possible candidates, ranked by likelihood.[13]

Діаграма, що представляє етапи потрібно пройти при виявленні натискання клавіш з відеовходом

Printer[ред. | ред. код]

Акустичні еманації[ред. | ред. код]

With acoustic emanations, an attack that recovers what a dot-matrix printer processing English text is printing is possible. It is based on a record of the sound the printer makes, if the microphone is close enough to it. This attack recovers up to 72 % of printed words, and up to 95 % if knowledge about the text are done, with a microphone at a distance of 10 cm from the printer.[14]

Після попередніх тренувань фази («а» на малюнку нижче), атака («б» на малюнку нижче) повністю автоматизована і використовує поєднання машинного навчання, обробки звуку і розпізнавання мови методи, в тому числі і спектр можливостей, прихованих Марковських моделей і лінійних класифікації. основна причина, чому реконструкція друкованого тексту роботи полягає в тому, що видаваний звук стає голосніше, якщо більше голок страйк паперу в даний момент часу. існує кореляція між кількістю голок і інтенсивність акустичного випромінювання.

Був етап підготовки, що проводиться, де слова зі словника друкуються і характерні особливості звучання цих слів вилучаються і зберігаються в базі даних. Навчені характерні особливості використовується, щоб розпізнати друкований текст англійською мовою. але ця задача не є тривіальною. Основні завдання включають :

  1. Identifying and extracting sound features that suitably capture the acoustic emanation of dot-matrix printers;
  2. Compensating for the blurred and overlapping features that are induced by the substantial decay time of the emanations;
  3. Identifying and eliminating wrongly recognized words to increase the overall percentage of correctly identified words (recognition rate).
Діаграма, що представляє фаз при отриманні даних з принтера

Комп'ютерні компоненти[ред. | ред. код]

Мережева Карта[ред. | ред. код]

Timing attack[ред. | ред. код]

Timing attacks enable an attacker to extract secrets maintained in a security system by observing the time it takes the system to respond to various queries.[15]

СШ призначений для забезпечення захищеного каналу між двома хостами. Незважаючи на шифрування і механізмів аутентифікації використовує SSH має недоліки. В інтерактивному режимі, кожного окремого натискання клавіші, що користувач вводить відправляється до віддаленої машині в окремий IP-пакет відразу після натискання на клавішу, яка протікає між клавіш тимчасової інформації від користувачів введення. Нижче малюнок представляє команду СУ обробляються через SSH з'єднання.

Network messages sent between the host and the client for the command 'su' — numbers are size of network packet in byte

Дуже простий статистичний достатньо методів, щоб виявити конфіденційну інформацію, таку як довжина паролів Користувачів або навіть корінь паролі. З використанням сучасних статистичних методів на терміни інформацію, отриману з мережі, вивідувачі можете дізнатися важливу інформацію про те, що користувачі вводять в SSH-сесіях. тому що час, який потрібен операційній системі, щоб відправити пакет після натискання клавіші-це взагалі мізерно мало в порівнянні з interkeystroke часу, це також дозволяє спостерігача, щоб дізнатися точне interkeystroke таймінги користувачів вводу від часу прибуття пакетів.

Пам'яті[ред. | ред. код]

Physical chemistry[ред. | ред. код]

Відомості залишкову намагніченість проблеми впливають не тільки на очевидних місцях, таких як Оперативна пам'ять і енергонезалежна пам'ять клітин, але може також відбутися в інших областях пристрою через гарячих носіїв ефекти (яких зміна характеристик напівпровідників у пристрої) і різні інші ефекти, які розглядаються поряд з більш очевидним пам'яті стільникового залишкова намагніченість проблеми. цілком можливо, щоб аналізувати і відновлювати дані з цих осередків і від напівпровідникових приладів у загальному довго після того, як він повинен (в теорії) зникли.

Electromigration, which means to physically move the atom to new locations (to physically alter the device itself) is another type of attack.[16] It involves the relocation of metal atoms due to high current densities, a phenomenon in which atoms are carried along by an «electron wind» in the opposite direction to the conventional current, producing voids at the negative electrode and hillocks and whiskers at the positive electrode. Void formation leads to a local increase in current density and Joule heating (the interaction of electrons and metal ions to produce thermal energy), producing further electromigration effects. When the external stress is removed, the disturbed system tends to relax back to its original equilibrium state, resulting in a backflow which heals some of the electromigration damage. In the long term though, this can cause device failure, but in less extreme cases it simply serves to alter a device's operating characteristics in noticeable ways.

Наприклад, розкопки пустот призводить до збільшення опору кабелю і зростання бакенбарди приводить в зіткнення формування та витоку струму. приклад провідника, який проявляє вус зростання за рахунок электромиграции показано на малюнку нижче:

Зростання ниткоподібних з-за электромиграции

One example which exhibits void formation (in this case severe enough to have led to complete failure) is shown in this figure:

Формування недійсним внаслідок электромиграции

Всупереч поширеній припущенням, драм, які використовуються в більшості сучасних комп'ютерів зберігають свій вміст в протягом декількох секунд після того, як потужність втрачається, навіть при кімнатній температурі і навіть якщо віддалені від материнської плати.

Багато продукти роблять криптографічні та інші пов'язані з безпекою розрахунків з використанням секретних ключів або інших змінних, оператор устаткування не повинні бути в змозі прочитати або змінити. Звичайне рішення для секретні дані повинні зберігатися в енергозалежній пам'яті всередині шпалоподбойки зондування корпус. Безпека процесори зазвичай зберігають секретний ключ матеріал у статичному ОЗП, з яких відключенні живлення, якщо пристрій підроблені. При температурі нижче -20 °С, вміст пам'яті SRAM може бути «заморожені». Цікаво знати період часу, протягом якого статичного Оперативна пам'ять зберігає дані після відключення живлення. Низькі температури можуть збільшити час зберігання даних в пам'яті SRAM на багато секунд або навіть хвилин.

Читати/писати експлойти, завдяки інтерфейсу FireWire[ред. | ред. код]

Максиміліан Dornseif представив техніку в цих слайдів, які дозволяють йому взяти під контроль комп'ютер Apple завдяки док. Теракти потрібен перший родовий етап, на якому програмне забезпечення iPod було модифіковано так, що він веде себе як господар на автобус FireWire. Потім iPod мав повний доступ для читання/запису на комп'ютері Apple, коли iPod був підключений до порту FireWire. з інтерфейсом FireWire використовується : аудіо пристрої, принтери, сканери, камери, GPS і т. д. Як правило, пристрою, підключеного по інтерфейсу FireWire має повний доступ (читання/запис). Дійсно, з ohci Стандарт (порт FireWire стандарт) читає :

« Physical requests, including physical read, physical write and lock requests to some CSR registers (section 5.5), are handled directly by the Host Controller without assistance by system software. »

Так, будь-якого пристрою, підключеного по FireWire можна зчитувати і записувати дані в пам'ять комп'ютера. Наприклад, пристрій може :

  • Grab the screen contents ;
  • Just search the memory for strings such as login, passwords ;
  • Scan for possible key material ;
  • Search cryptographic keys stored in RAM ;
  • Parse the whole physical memory to understand logical memory layout.

або

  • Зіпсувати пам'ять ;
  • Зміна вмісту екрана ;
  • Змінити uid/gid з певного процесу ;
  • Впровадити код в процес ;
  • Надати додатковий процес.

Процесор[ред. | ред. код]

Атака кеш[ред. | ред. код]

Для збільшення обчислювальної потужності, процесори, як правило, оснащені кеш-пам'ять, яка зменшує затримки доступу до пам'яті. Нижче, на рисунку показана ієрархія між процесором і пам'яттю. Перший процесор шукає дані в кеш-пам'яті L1, потім L2, то в пам'яті.

Ієрархія кеш-пам'яті процесора

When the data is not where the processor is looking for, it is called a cache-miss. Below, pictures show how the processor fetch data when there are two cache levels.

Дані а-в L1-кеш
Дані в Л2-кешу
Дані в пам'яті

На жаль схованки містять лише невелику частину даних додатка і може вводити додаткові затримки в угоді пам'яті у випадку промаху. Це включає також додатковий витрата енергії, який відбувається за рахунок активації пам'яті пристрою в ієрархії пам'яті. Міс кара була використана для атак на симетричні алгоритми шифрування, як des. основна ідея запропонованого в даній роботі в силу промаху кеша, в той час як процесор виконує алгоритму шифрування AES на відомого звичайного тексту. ці напади дозволяють непривилегированный процес, щоб атакувати іншого процесу, що виконується паралельно на одному процесорі, незважаючи на секционирование методи, такі як захист пам'яті, пісочниці і віртуалізації.

Timing attack[ред. | ред. код]

By carefully measuring the amount of time required to perform private key operations, attackers may be able to find fixed Diffie-Hellman exponents, factor RSA keys, and break other cryptosystems. Against a vulnerable system, the attack is computationally inexpensive and often requires only known ciphertext.[17] The attack can be treated as a signal detection problem. The signal consists of the timing variation due to the target exponent bit, and noise results from measurement inaccuracies and timing variations due to unknown exponent bits. The properties of the signal and noise determine the number of timing measurements required to for the attack. Timing attacks can potentially be used against other cryptosystems, including symmetric functions.[18]

Privilege escalation[ред. | ред. код]

Простий і універсальний процесор бекдор може бути використаний зловмисниками в якості засобу для підвищення привілеїв отримати привілеї на будь-якій операційній системі. крім того, непривилегированный процес одного з непривілейованих запросили домену виконується на верхній частині монітора віртуальних машин може отримати привілеї для тих, монітора віртуальних машин.

Лоїк Дюфло вивчав процесори Intel в статті «помилки процесора, процесора падає і наслідки для безпеки» ; він пояснює, що процесор визначає чотири різних привілеїв кільця пронумеровані від 0 (найбільш привілейованому) до 3 (найменш привілейований). Код ядра, як правило, виконується в кільці 0, а користувач-коду зазвичай виконується в кільці 3. Використання деяких важливі для безпеки інструкції мови асемблера обмежується кільцем 0 код. Для того, щоб ескалірувати привілеї через задні двері, зловмисник повинен :

  1. активувати бекдор помістивши процесора в потрібний стан ;
  2. впровадити код і запустити його в кільце 0 ;
  3. повернутися до кільце 3 Для того, щоб повернути систему в стабільний стан. Дійсно, коли код виконується в кільці 0, системні виклики не працюють : вихід з системи в кільці 0 і випадкових системних викликів (вихід() зазвичай), швидше за все, до краху системи.

The backdoors Loïc Duflot presents are simple as they only modify the behavior of three assembly language instructions and have very simple and specific activation conditions, so that they are very unlikely to be accidentally activated. Recent inventions have begun to target these types of processor-based escalation attacks.

References[ред. | ред. код]

Bibliography[ред. | ред. код]

Acoustic[ред. | ред. код]

  • Asonov, D.; Agrawal, R. (2004). Keyboard acoustic emanations. IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004. с. 3–11. ISBN 0-7695-2136-3. ISSN 1081-6011. doi:10.1109/SECPRI.2004.1301311. 
  • Zhuang, Li; Zhou, Feng; Tygar, J.D. (2005). Keyboard acoustic emanations revisited. Proceedings of the 12th ACM Conference on Computer and Communications Security (Alexandria, Virginia, USA: ACM New York, NY, USA) 13 (1): 373–382. ISBN 1-59593-226-7. ISSN 1094-9224. doi:10.1145/1609956.1609959.  Вказано більш, ніж один |ISBN= та |isbn= (довідка); Вказано більш, ніж один |ISSN= та |issn= (довідка); Вказано більш, ніж один |DOI= та |doi= (довідка)Вказано більш, ніж один |ISBN= та |isbn= (довідка); Вказано більш, ніж один |ISSN= та |issn= (довідка); Вказано більш, ніж один |DOI= та |doi= (довідка)
  • Berger, Yigael; Wool, Avishai; Yeredor, Arie (2006). Dictionary attacks using keyboard acoustic emanations. Proceedings of the 13th ACM conference on Computer and communications security – CCS '06. Alexandria, Virginia, USA: ACM New York, NY, USA. с. 245–254. ISBN 1-59593-518-5. doi:10.1145/1180405.1180436. 
  • Backes, Michael; Dürmuth, Markus; Gerling, Sebastian; Pinkal, Manfred; Sporleder, Caroline (2010). Acoustic Side-Channel Attacks on Printers. Proceedings of the 19th USENIX Security Symposium (Washington, DC). ISBN 978-1-931971-77-5.  Вказано більш, ніж один |ISBN= та |isbn= (довідка)Вказано більш, ніж один |ISBN= та |isbn= (довідка)

Атака кеш[ред. | ред. код]