Юваль Эловици

Материал из Циклопедии
Перейти к навигации Перейти к поиску

Юваль Эловици

Elovici 003.jpg
Дата рождения
5 июля 1966 года
Место рождения
Беэр-Шева, Израиль




Научная сфера
Информатика
Место работы
Университет имени Бен-Гуриона






Юваль Эловици (Юваль Эловичи, англ. Yuval Elovici, ивр. יובל אלוביץ) — израильский учёный, профессор кафедры инженерии информационных систем Университета имени Бен-Гуриона в Негеве[1].

Тепло, излучаемое одним компьютером и улавливаемое его соседом, можно использовать для передачи информации.
Светодиоды на клавиатуре для кражи данных.
Обнаружение дрона.

Биография[править]

Родился 5 июля 1966 года в Беэр-Шеве.

Получил степени бакалавра и магистр в области вычислительной техники и электротехники в Университете имени Бен-Гуриона в 1989 и 1991 годах соответственно (тема дипломной работы: Multi-Target Tracking Implementation onto a Parallel Multiprocessor System based on Transputers). Затем получил докторскую степень в Тель-Авивском университете (тема диссертации — Information Technology Evaluation, Investment Decisions and Benefits to the Organization over Time).

С 1998 года преподаёт в Университете имени Бен-Гуриона, с 2012 года — полный профессор кафедры программных и информационных систем. С 2014 года является директором Исследовательского центра кибербезопасности Университета имени Бен-Гуриона, а с 2005 года — директор инновационных лабораторий Telekom в Университете имени Бен-Гуриона. В прошлом занимал должность руководителя программы по разработке программного обеспечения в Университете имени Бен-Гуриона.

Также является директором Deutsche Telecom Laboratories.

В 2013 году Эловици и его коллеги обнаружили брешь в мобильных устройствах Samsung Electronics Corporation.

В 2014 году Эловици и его коллеги из Университета Бен-Гуриона нашли способ взломать компьютеры без подключения к интернету. После этого открытия Эловици начал рассматривать вопрос о стартапе в Сингапуре Dotsa Telecom.

На конференции MALCON 2014 в Пуэрто-Рико израильские специалисты в сфере кибербезопасности, продемонстрировали метод взлома изолированных компьютеров и ноутбуков с помощью мобильного телефона, находящегося неподалёку от объекта атаки. Взлом осуществляется при помощи технологии AirHopper, которая была разработана Мордекаи Гурии (Mordechai Guri) и профессором Ювалем Эловичи из Лаборатории кибербезопасности (Cyber Security Labs) университета Бен-Гуриона.

В 2015 году израильские учёные обнаружили, что тепло, излучаемое одним компьютером и улавливаемое его соседом, можно использовать для передачи информации, например ключей, паролей и даже вредоносного ПО. BitWhisper, как назвали данный «мост» сотрудники исследовательского центра кибербезопасности при университете имени Бен-Гуриона, может обеспечить передачу данных между изолированными слоем воздуха компьютерами. Исследователи Мордехай Гури (Mordechai Guri) и Матан Муниц (Matan Munitz) совместно с их куратором Ювалем Еловичи, профессором факультета проектирования информационных систем, обнаружили этот способ передачи данных и планируют опубликовать статью «BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations» («BitWhisper: скрытый канал передачи сигналов между физически разделенными компьютерами при помощи температурных манипуляций»). Для создания канала между двумя изолированными ПК (частое явление в специализированных компьютерных лабораториях, военных сетях связи и пр.) учёные применили тепловые пинги (thermal pings), установив стабильное соединение двух сетей при помощи близости и тепла. Это помогло построить мост между публичной и внутренней сетями[2].

В 2016 году израильские учёные Мордехай Гури, Йосеф Солевич (Yosef Solewicz), Андрей Дайдакулов (Andrey Daidakulov) и Юваль Еловичи обнародовали детали новой технологии похищения данных с персональных компьютеров, защищенных от сетей физической изоляцией. Сигнал в этом случае передаёт на смартфон хакеров данные управляемого ими жёсткого диска ПК[3].

В 2018 году израильские инженеры под руководством Юваля Эловици разработали метод, позволяющий выявить, что за объектом наблюдает БПЛА. Изучается радиэфир. Если беспилотник наблюдает за объектом, битрейт изображения существенно растёт в период вспышек. Данный метод выявления действует даже в отношении тех дронов, которые шифруют канал связи[4].

В 2019 году израильские учёные показали, что компьютерные клавиатуры можно применить для передачи данных из изолированных систем. Группа Юваля Эловици из Университета имени Бен-Гуриона давно занимается исследованиями в этой области и, например выяснила, что данные из изолированных компьютеров можно передавать через звук работы жесткого диска, кодируя информацию с помощью специально сформированных запросов поиска[5].

Опубликовал более 75 научных работ и получил 20 патентов.

Со своей женой Оранит имеет четверо детей.

Труды[править]

  • Shabtai, Asaf; Elovici, Yuval; Rokach, Lior (2012-03-15). A Survey of Data Leakage Detection and Prevention Solutions. Springer Science & Business Media.
  • Rami Puzis; Dana Yagil; Yuval Elovici; Dan Braha (2009-01-30). "Collaborative attack on Internet users' anonymity". Internet Research. 19 (1): 60–77.
  • Shapira, Bracha; Elovici, Yuval; Meshiach, Adlay; Kuflik, Tsvi (2005-01-15). "PRAW—A PRivAcy model for the Web". Journal of the American Society for Information Science and Technology. 56 (2): 159–172.
  • Shmueli, Erez; Vaisenberg, Ronen; Elovici, Yuval; Glezer, Chanan (December 2010). "Database Encryption: An Overview of Contemporary Challenges and Design Considerations". SIGMOD Rec. 38 (3): 29–34.
  • Guri, Mordechai; Zadov, Boris; Atias, Eran; Elovici, Yuval (2017-02-22). "LED-it-GO: Leaking (a lot of) Data from Air-Gapped Computers via the (small) Hard Drive LED".
  • Mirsky, Yisroel; Guri, Mordechai; Elovici, Yuval (2017-03-30). "HVACKer: Bridging the Air-Gap by Attacking the Air Conditioning System".
  • Guri, Mordechai; Zadov, Boris; Daidakulov, Andrey; Elovici, Yuval (2017-06-04). "xLED: Covert Data Exfiltration from Air-Gapped Networks via Router LEDs".
  • Guri, M.; Monitz, M.; Elovici, Y. (December 2016). USBee: Air-gap covert-channel via electromagnetic emission from USB. 2016 14th Annual Conference on Privacy, Security and Trust (PST). pp. 264–268.
  • Guri, M.; Hasson, O.; Kedma, G.; Elovici, Y. (December 2016). An optical covert-channel to leak data through an air-gap. 2016 14th Annual Conference on Privacy, Security and Trust (PST). pp. 642–649.
  • Guri, Mordechai; Solewicz, Yosef; Daidakulov, Andrey; Elovici, Yuval (2016-06-19). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers".
  • Guri, Mordechai; Hasson, Ofer; Kedma, Gabi; Elovici, Yuval (2016-07-13). "VisiSploit: An Optical Covert-Channel to Leak Data through an Air-Gap".
  • Guri, Mordechai; Solewicz, Yosef; Daidakulov, Andrey; Elovici, Yuval (2016-08-11). "DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise".
  • Guri, M.; Monitz, M.; Mirski, Y.; Elovici, Y. (July 2015). BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations. 2015 IEEE 28th Computer Security Foundations Symposium. pp. 276–289.
  • Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (2015). GSMem: Data Exfiltration from Air-gapped Computers over GSM Frequencies. Proceedings of the 24th USENIX Conference on Security Symposium. SEC'15. Berkeley, CA, USA: USENIX Association. pp. 849–864.
  • Guri, M.; Monitz, M.; Mirski, Y.; Elovici, Y. (July 2015). BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations. 2015 IEEE 28th Computer Security Foundations Symposium. pp. 276–289.
  • Sepetnitsky, V.; Guri, M.; Elovici, Y. (September 2014). Exfiltration of information from air-gapped machines using monitor's LED indicator. 2014 IEEE Joint Intelligence and Security Informatics Conference. pp. 264–267.
  • Guri, M.; Kedma, G.; Kachlon, A.; Elovici, Y. (October 2014). AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies. 2014 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE). pp. 58–67.
  • Shabtai, Asaf; Potashnik, Dennis; Fledel, Yuval; Moskovitch, Robert; Elovici, Yuval (2011-08-01). "Monitoring, analysis, and filtering system for purifying network traffic of known and unknown malicious content". Security and Communication Networks. 4 (8): 947–965.
  • Shabtai, Asaf; Moskovitch, Robert; Elovici, Yuval; Glezer, Chanan (2009-02-01). "Detection of malicious code by applying machine learning classifiers on static features: A state-of-the-art survey". Information Security Technical Report. Malware. 14 (1): 16–29.
  • Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008-05-15). "Detection of unknown computer worms based on behavioral classification of the host". Computational Statistics & Data Analysis. 52 (9): 4544–4566.
  • Shabtai, A.; Menahem, E.; Elovici, Y. (July 2011). "F-Sign: Automatic, Function-Based Signature Generation for Malware". IEEE Transactions on Systems, Man, and Cybernetics - Part C: Applications and Reviews. 41 (4): 494–508.
  • Rami, Puzis; Yuval, Elovici; Shlomi, Dolev (2007-01-01). "Finding the most prominent group in complex networks". AI Communications. 20 (4)
  • Zilberman, P.; Puzis, R.; Elovici, Y. (2017). "On network footprint of traffic inspection and filtering at global scrubbing centers". IEEE Transactions on Dependable and Secure Computing. PP (99): 521–534.
  • Shabtai, A.; Fledel, Y.; Kanonov, U.; Elovici, Y.; Dolev, S.; Glezer, C. (March 2010). "Google Android: A Comprehensive Security Assessment". IEEE Security Privacy. 8 (2): 35–44
  • Shabtai, A.; Fledel, Y.; Elovici, Y. (May 2010). "Securing Android-Powered Mobile Devices Using SELinux". IEEE Security Privacy. 8 (3): 36–44.
  • Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2012-02-01). ""Andromaly": a behavioral malware detection framework for android devices". Journal of Intelligent Information Systems. 38 (1): 161–190.
  • Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval (2010-08-01). "Intrusion detection for mobile devices using the knowledge-based, temporal abstraction method". Journal of Systems and Software. Performance Evaluation and Optimization of Ubiquitous Computing and Networked Systems. 83 (8): 1524–1537.
  • Elovici, Y.; Last, M.; Shapira, B.; Zaafrany, O. (2004). "Using Data Mining Techniques for Detecting Terror-Related Activities on the Web". Journal of Information Warfare. 3: 17–29.
  • Elovici, Yuval; Shapira, Bracha; Last, Mark; Zaafrany, Omer; Friedman, Menahem; Schneider, Moti; Kandel, Abraham (2010-02-01). "Detection of access to terror-related Web sites using an Advanced Terror Detection System (ATDS)". Journal of the American Society for Information Science and Technology. 61 (2): 405–418.
  • Altshuler, Yaniv; Aharony, Nadav; Elovici, Yuval; Pentland, Alex; Cebrian, Manuel (2013). "Stealing Reality: When Criminals Become Data Scientists (or Vice Versa)". Security and Privacy in Social Networks. Springer, New York, NY. pp. 133–151.
  • Altshuler, Yaniv; Fire, Michael; Shmueli, Erez; Elovici, Yuval; Bruckstein, Alfred; Pentland, Alex (Sandy); Lazer, David (2013-08-01). "The Social Amplifier—Reaction of Human Communities to Emergencies". Journal of Statistical Physics. 152 (3): 399–418.
  • Fire, Michael; Kagan, Dima; Elyashar, Aviad; Elovici, Yuval (2014-12-01). "Friend or foe? Fake profile identification in online social networks". Social Network Analysis and Mining. 4 (1): 194.
  • Fire, M.; Goldschmidt, R.; Elovici, Y. (Fourthquarter 2014). "Online Social Networks: Threats and Solutions". IEEE Communications Surveys and Tutorials. 16 (4): 2019–2036.

Источники[править]

 
Предшественники

Ибрагим ЗаркалиИзраиль ШтафельЕвно ЯкобсонАвраам ШтернХаим СлонимскийГирш ИоффеАмеде МангеймКурт ХерцштаркЭмануэль ГольдбергСтанислав УламЭмиль ПостРальф Бенджамин

Компьютерные учёные

Джон НейманМакс НьюманТерри ВиноградГ. ЛукоффХэл АбельсонФил КацДжеф РаскинУриэль ФейгеАмос ФиатДавид ХарельНир ШавитС. ВольфрамЛи МинскийЭд ФейгенбаумЭндрю ВитербиМ. БлюмР. ФаноАдель ГолдбергР. ФинкельА. СпилбергД.С. СлотникХайн ГолдстайнАдель КацАза РаскинИда РоудсРичард КарпД. Коэн-ОрДжон КемениРэй КурцвейлЛ.А. ЛевинДжон МаккартиС. ПейпертАлан ПерлисЛоренс РабинерФрэнк РозенблаттД. ГерберДжефф УльманД. ВейценбаумДжуда ПерлБарбара ЛисковФред КоэнМайкл ЛаорД. ЭстринТельма ЭстринДебора ЭстринЭхуд ШапироЮваль ЭловициА.А. БрудноМайкл РабинЗ.Л. РабиновичВ.И. ЛевенштейнГ.Л. ЛившинБ.М. КаганБ.Я. КаганА.С. КронродА.А. ФельдбаумИ.В. БергИ.С. БрукА.Б. ЗалкиндГ.М. АдельсонА.Ф. ИоффеУ. КэхэнАмир ПнуэлиВольф ГоломбЛи ФельзенштейнС. МэйзорМули ИденОрен ПаташникРон ПинтерПитер ЭлиасЭрих БлохВ.Н. ВапникА.Я. ЧервоненкисИ.Ц. ГальперинГили РаананАрье ФайнгольдА. ФренкельЙорам МозесХагит АтияШломо МоранАви ВигдерсонДорит АароновУди МанберА. БродерЗеев СураскиДафна КоллерИлан ШпилингерЖан ИшбиаБоаз ЭйтанЮдит ЭстринДади ПерлмуттерЯэль ВиллаЭд КэхэнБ.Г. КацС. ОвшинскиМ.П. ГальперинН.Е. КобринскийА.Е. КобринскийИрвин ЯкобсМоше ЛихтманШломит ВайсЙорам ЯакобиЭндрю ТаненбаумДжошуа БлохДин ХачамовичАнна КарлинЕ.Л. РошалЯн РайхманИ.Я. АкушскийЕ.А. ЛиберманИтан ЦукерманВ.Л. АрлазаровЛ.С. БерштейнМарк АдлерВ.А. СойферКен СильверманМони НаорСинтия ДворкОмер РейнгольдБрэм КоэнОдед РегевР. ФейгинНоам НисанДани ДолевНати ЛинеалА.М. ГореликР. МореноБ. СильверН. ВудландИ. БерезинПол ЭйслерН. АбрамсонВ. БухгольцДжо КейтсД. СассманВ.С. ЧернявскийЛасло КозмаЛарри ТеслерДжек ШварцВ.И. ШтейнбергИдо КантерРассел КиршКлара Нейман

Кибернетики

Норберт ВинерХейнц фон ФёрстерМ.А. АйзерманН.А. БернштейнЭ.М. БраверманВ.И. ВаршавскийБен ГерцельЛ.И. ГутенмахерВ.К. ЛевинМ.Б. ЛейтманАвраам ЛемпельА.Я. ЛернерС.Б. ПогребинскийАртуро РозенблютГерберт СаймонБ.А. ТрахтенбротМ.Л. ЦетлинЯ.З. ЦыпкинБ.Л. ШмульянЮ.А. Шрейдер

Робототехника

Ружена БайчиХанс БарухЙохан БоренштейнИгорь ВернерКен ГолдбергДавид ЗаррукДин КейменИ.М. МакаровВиктор ШейнманСарит КраусХод ЛипсонЯн БернстайнГил ВайнбергДжефф ЛиберманДжером ЛемельсонВ.С. Гурфинкель

Криптографы

Лен АдлеманДэниел БернстейнАлекс БирюковИрвинг ГудСоломон КульбакАбрахам СинковУильям ФридманМартин ХеллманАди ШамирБрюс ШнайерДэн БонехЭли БихамШафи Гольдвассер

Интернет

Пол БэранВинт СерфРадья ПерлманБоб КанЛео КлейнрокДэнни КоэнРичард СтоллманАарон ШварцКарл МаламудД. ЛаньеДж. ЭпплбаумМ. ВербицкийДжош КопельманП. КирстейнИда ГольцДмитрий Хомак

Предприниматели

Сергей БринЛарри ПейджСтив БалмерСьюзен ВожицкиШерил СэндбергМарк ЦукербергЭдуардо СаверинДастин МосковицТрэвис Каланик Сафра КацЛарри ЭллисонВ.М. МирилашвилиЭнди ГутмансАмнон ШашуаОрен ЭциониФилипп КанЯн КумМакс ЛевчинРид ХоффманКен ЛевинБен ХоровицЮджин КлейнерАртур ЛевинсонЛирон ШапираУэнделл БраунЭнди ГроувРонен ШилоЭлдад МатитяуАврам МиллерМарк ПинкусБоб РозеншейнЭнди РубинДжон РубинштейнМайкл РубинЛиор РонТомер КаганЛеон БагритЭд ЗандерМарк БениоффМайкл ДеллО.П. ФирерКен ГольдманДэвид ХиндавиАлон КоэнКамилло ОливеттиГилад РабиновичЭрик ЛефкофскиСэнди ЛернерАарон ЛевиеЭдвин ЛэндДани ЛевинТальмон МаркоИгорь МагазинникЮ.Б. МильнерАлан ШугарМайкл МорхеймКрейг НьюмаркРут ПоратБрайан РобертсГенри СамуэлиДжоэл СпольскиАлан ТрефлерД. РозенштайнДэн РозенцвейгЭнн ВожицкиДжефф ВейнерЛев ЛевиевТедди СагиОрна БерриБ. ГордонДжек ТрэмелКира РадинскиДэн БриклинИ.В. СегаловичА.Б. НосикФеликс ЗандманБени АлагемД. ХоффманРальф БаерЭд ФредкинЭрик БенамуМаксин ФассбергДейв ГолдбергГил ШведРоберт АльтманДжефф СколлСтив ШирлиЛ.Б. БогуславскийЯкоб ГолдманМайкл КоганЭнди ХерцфельдНир ЗукМарн ЛевинКоби АлександерБоаз МишолиЭндрю МэйсонЛ.И. ВайнбергЗоар ЗисапельАарон АаронЯнив ГартиУри ЛевинНил ДракманИцик КиршенбаумДжейсон РубинДов МоранЙосси МатиасДжек ФридманЙоэль МаарекМитч КапорД. СтопплменДжордан МекнерДжастин ФранкельДжонатан АбрамсД. ХомакШон РэдДов ФроманЕ.И. БунинаСтив ПерлманБратья БухманыМендель РозенблюмЖерар ФилипсСэм АльтманЭнди ДжессиРэнди Цукерберг

Компании США

AlphabetGoogleDellPackard BellQuixeyFacebookWhatsAppPalo Alto NetworksYouTube

Израильские компании

Elbit SystemsEx Libris GroupCeragon NetworksComsec ConsultingCheck PointElronEZchip SemiconductorAnobitAlvarionAudioCodesBATMChip PC TechnologiesCybereasonM-SystemsWaze MobileMellanoxMirabilisNice SystemsAlgoSecAmdocsComverseQumranetInfinidatCimatronRadwareLucid LogixEmblaze MobileCyberArkSikluPlariumInuitiveAllot CommunicationsMetalinkKramer ElectronicsGettWix.comVishay IntertechnologyYamarRadwinRADDataRAD GroupAITECRamon ChipsSightfulGilat Satellite NetworksRoboteam

Иностранные компании в Израиле

Intel в ИзраилеMicrosoft в ИзраилеApple в ИзраилеIBM в ИзраилеMotorola в ИзраилеHewlett-Packard в ИзраилеGoogle IsraelAT&T в ИзраилеCisco в ИзраилеeBay в ИзраилеAmazon в ИзраилеPalo Alto в ИзраилеDell в ИзраилеToshiba в ИзраилеSamsung в ИзраилеAlibaba в ИзраилеElectronic Arts в ИзраилеFacebook в ИзраилеAlcatel в ИзраилеEMC в ИзраилеARM в ИзраилеNvidia в ИзраилеYahoo в ИзраилеSalesforce в ИзраилеProofpoint в ИзраилеКасперский в ИзраилеЯндекс в Израиле

Израильские технологии

Израильская кремниевая долинаКибервойны ИзраиляВирусы и антивирусыДНК-компьютерWEIZACDiskOnKey/USB-флеш-накопительУчастие Израиля в создании Firewalli8088Kinect«Микромышь»EPROMRPDA-57Changhong H2SolarinAny.doProcess SimulateTecnomatixClarizenBabylonICQJuniorKali LinuxCeedoooVooMobliMoovitMeerkatViberWiPeerWazeYoSkylakeKaby Lake RefreshEnLigth256GrippityGoogle DuplexTDMoIPPentium MDebaterCentrinoModu TPentium DKaby LakeSandy BridgeTap SystemsIce LakeNervana NNP-1Робототехника Израиляизраильский автономный навигатор для пехотинцевСлайдтроникаБоевые роботы ИзраиляWeizQC