Юваль Эловици

Материал из Циклопедии
Перейти к: навигация, поиск

Юваль Эловици

Elovici 003.jpg
Дата рождения 5 июля 1966 года
Место рождения Беэр-Шева, Израиль





Научная сфера Информатика
Место работы Университет имени Бен-Гуриона








Юваль Эловици (Юваль Эловичи, англ. Yuval Elovici, ивр. יובל אלוביץ) — израильский учёный, профессор кафедры инженерии информационных систем Университета имени Бен-Гуриона в Негеве[1].

Тепло, излучаемое одним компьютером и улавливаемое его соседом, можно использовать для передачи информации.
Светодиоды на клавиатуре для кражи данных.
Обнаружение дрона.

[править] Биография

Родился 5 июля 1966 года в Беэр-Шеве.

Получил степени бакалавра и магистр в области вычислительной техники и электротехники в Университете имени Бен-Гуриона в 1989 и 1991 годах соответственно (тема дипломной работы: Multi-Target Tracking Implementation onto a Parallel Multiprocessor System based on Transputers). Затем получил докторскую степень в Тель-Авивском университете (тема диссертации — Information Technology Evaluation, Investment Decisions and Benefits to the Organization over Time).

С 1998 года преподаёт в Университете имени Бен-Гуриона, с 2012 года — полный профессор кафедры программных и информационных систем. С 2014 года является директором Исследовательского центра кибербезопасности Университета имени Бен-Гуриона, а с 2005 года — директор инновационных лабораторий Telekom в Университете имени Бен-Гуриона. В прошлом занимал должность руководителя программы по разработке программного обеспечения в Университете имени Бен-Гуриона.

Также является директором Deutsche Telecom Laboratories.

В 2013 году Эловици и его коллеги обнаружили брешь в мобильных устройствах Samsung Electronics Corporation.

В 2014 году Эловици и его коллеги из Университета Бен-Гуриона нашли способ взломать компьютеры без подключения к интернету. После этого открытия Эловици начал рассматривать вопрос о стартапе в Сингапуре Dotsa Telecom.

На конференции MALCON 2014 в Пуэрто-Рико израильские специалисты в сфере кибербезопасности, продемонстрировали метод взлома изолированных компьютеров и ноутбуков с помощью мобильного телефона, находящегося неподалёку от объекта атаки. Взлом осуществляется при помощи технологии AirHopper, которая была разработана Мордекаи Гурии (Mordechai Guri) и профессором Ювалем Эловичи из Лаборатории кибербезопасности (Cyber Security Labs) университета Бен-Гуриона.

В 2015 году израильские учёные обнаружили, что тепло, излучаемое одним компьютером и улавливаемое его соседом, можно использовать для передачи информации, например ключей, паролей и даже вредоносного ПО. BitWhisper, как назвали данный «мост» сотрудники исследовательского центра кибербезопасности при университете имени Бен-Гуриона, может обеспечить передачу данных между изолированными слоем воздуха компьютерами. Исследователи Мордехай Гури (Mordechai Guri) и Матан Муниц (Matan Munitz) совместно с их куратором Ювалем Еловичи, профессором факультета проектирования информационных систем, обнаружили этот способ передачи данных и планируют опубликовать статью «BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations» («BitWhisper: скрытый канал передачи сигналов между физически разделенными компьютерами при помощи температурных манипуляций»). Для создания канала между двумя изолированными ПК (частое явление в специализированных компьютерных лабораториях, военных сетях связи и пр.) учёные применили тепловые пинги (thermal pings), установив стабильное соединение двух сетей при помощи близости и тепла. Это помогло построить мост между публичной и внутренней сетями[2].

В 2016 году израильские учёные Мордехай Гури, Йосеф Солевич (Yosef Solewicz), Андрей Дайдакулов (Andrey Daidakulov) и Юваль Еловичи обнародовали детали новой технологии похищения данных с персональных компьютеров, защищенных от сетей физической изоляцией. Сигнал в этом случае передаёт на смартфон хакеров данные управляемого ими жёсткого диска ПК[3].

В 2018 году израильские инженеры под руководством Юваля Эловици разработали метод, позволяющий выявить, что за объектом наблюдает БПЛА. Изучается радиэфир. Если беспилотник наблюдает за объектом, битрейт изображения существенно растёт в период вспышек. Данный метод выявления действует даже в отношении тех дронов, которые шифруют канал связи[4].

В 2019 году израильские учёные показали, что компьютерные клавиатуры можно применить для передачи данных из изолированных систем. Группа Юваля Эловици из Университета имени Бен-Гуриона давно занимается исследованиями в этой области и, например выяснила, что данные из изолированных компьютеров можно передавать через звук работы жесткого диска, кодируя информацию с помощью специально сформированных запросов поиска[5].

Опубликовал более 75 научных работ и получил 20 патентов.

Со своей женой Оранит имеет четверо детей.

[править] Труды

  • Shabtai, Asaf; Elovici, Yuval; Rokach, Lior (2012-03-15). A Survey of Data Leakage Detection and Prevention Solutions. Springer Science & Business Media.
  • Rami Puzis; Dana Yagil; Yuval Elovici; Dan Braha (2009-01-30). "Collaborative attack on Internet users' anonymity". Internet Research. 19 (1): 60–77.
  • Shapira, Bracha; Elovici, Yuval; Meshiach, Adlay; Kuflik, Tsvi (2005-01-15). "PRAW—A PRivAcy model for the Web". Journal of the American Society for Information Science and Technology. 56 (2): 159–172.
  • Shmueli, Erez; Vaisenberg, Ronen; Elovici, Yuval; Glezer, Chanan (December 2010). "Database Encryption: An Overview of Contemporary Challenges and Design Considerations". SIGMOD Rec. 38 (3): 29–34.
  • Guri, Mordechai; Zadov, Boris; Atias, Eran; Elovici, Yuval (2017-02-22). "LED-it-GO: Leaking (a lot of) Data from Air-Gapped Computers via the (small) Hard Drive LED".
  • Mirsky, Yisroel; Guri, Mordechai; Elovici, Yuval (2017-03-30). "HVACKer: Bridging the Air-Gap by Attacking the Air Conditioning System".
  • Guri, Mordechai; Zadov, Boris; Daidakulov, Andrey; Elovici, Yuval (2017-06-04). "xLED: Covert Data Exfiltration from Air-Gapped Networks via Router LEDs".
  • Guri, M.; Monitz, M.; Elovici, Y. (December 2016). USBee: Air-gap covert-channel via electromagnetic emission from USB. 2016 14th Annual Conference on Privacy, Security and Trust (PST). pp. 264–268.
  • Guri, M.; Hasson, O.; Kedma, G.; Elovici, Y. (December 2016). An optical covert-channel to leak data through an air-gap. 2016 14th Annual Conference on Privacy, Security and Trust (PST). pp. 642–649.
  • Guri, Mordechai; Solewicz, Yosef; Daidakulov, Andrey; Elovici, Yuval (2016-06-19). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers".
  • Guri, Mordechai; Hasson, Ofer; Kedma, Gabi; Elovici, Yuval (2016-07-13). "VisiSploit: An Optical Covert-Channel to Leak Data through an Air-Gap".
  • Guri, Mordechai; Solewicz, Yosef; Daidakulov, Andrey; Elovici, Yuval (2016-08-11). "DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise".
  • Guri, M.; Monitz, M.; Mirski, Y.; Elovici, Y. (July 2015). BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations. 2015 IEEE 28th Computer Security Foundations Symposium. pp. 276–289.
  • Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (2015). GSMem: Data Exfiltration from Air-gapped Computers over GSM Frequencies. Proceedings of the 24th USENIX Conference on Security Symposium. SEC'15. Berkeley, CA, USA: USENIX Association. pp. 849–864.
  • Guri, M.; Monitz, M.; Mirski, Y.; Elovici, Y. (July 2015). BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations. 2015 IEEE 28th Computer Security Foundations Symposium. pp. 276–289.
  • Sepetnitsky, V.; Guri, M.; Elovici, Y. (September 2014). Exfiltration of information from air-gapped machines using monitor's LED indicator. 2014 IEEE Joint Intelligence and Security Informatics Conference. pp. 264–267.
  • Guri, M.; Kedma, G.; Kachlon, A.; Elovici, Y. (October 2014). AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies. 2014 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE). pp. 58–67.
  • Shabtai, Asaf; Potashnik, Dennis; Fledel, Yuval; Moskovitch, Robert; Elovici, Yuval (2011-08-01). "Monitoring, analysis, and filtering system for purifying network traffic of known and unknown malicious content". Security and Communication Networks. 4 (8): 947–965.
  • Shabtai, Asaf; Moskovitch, Robert; Elovici, Yuval; Glezer, Chanan (2009-02-01). "Detection of malicious code by applying machine learning classifiers on static features: A state-of-the-art survey". Information Security Technical Report. Malware. 14 (1): 16–29.
  • Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008-05-15). "Detection of unknown computer worms based on behavioral classification of the host". Computational Statistics & Data Analysis. 52 (9): 4544–4566.
  • Shabtai, A.; Menahem, E.; Elovici, Y. (July 2011). "F-Sign: Automatic, Function-Based Signature Generation for Malware". IEEE Transactions on Systems, Man, and Cybernetics - Part C: Applications and Reviews. 41 (4): 494–508.
  • Rami, Puzis; Yuval, Elovici; Shlomi, Dolev (2007-01-01). "Finding the most prominent group in complex networks". AI Communications. 20 (4)
  • Zilberman, P.; Puzis, R.; Elovici, Y. (2017). "On network footprint of traffic inspection and filtering at global scrubbing centers". IEEE Transactions on Dependable and Secure Computing. PP (99): 521–534.
  • Shabtai, A.; Fledel, Y.; Kanonov, U.; Elovici, Y.; Dolev, S.; Glezer, C. (March 2010). "Google Android: A Comprehensive Security Assessment". IEEE Security Privacy. 8 (2): 35–44
  • Shabtai, A.; Fledel, Y.; Elovici, Y. (May 2010). "Securing Android-Powered Mobile Devices Using SELinux". IEEE Security Privacy. 8 (3): 36–44.
  • Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2012-02-01). ""Andromaly": a behavioral malware detection framework for android devices". Journal of Intelligent Information Systems. 38 (1): 161–190.
  • Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval (2010-08-01). "Intrusion detection for mobile devices using the knowledge-based, temporal abstraction method". Journal of Systems and Software. Performance Evaluation and Optimization of Ubiquitous Computing and Networked Systems. 83 (8): 1524–1537.
  • Elovici, Y.; Last, M.; Shapira, B.; Zaafrany, O. (2004). "Using Data Mining Techniques for Detecting Terror-Related Activities on the Web". Journal of Information Warfare. 3: 17–29.
  • Elovici, Yuval; Shapira, Bracha; Last, Mark; Zaafrany, Omer; Friedman, Menahem; Schneider, Moti; Kandel, Abraham (2010-02-01). "Detection of access to terror-related Web sites using an Advanced Terror Detection System (ATDS)". Journal of the American Society for Information Science and Technology. 61 (2): 405–418.
  • Altshuler, Yaniv; Aharony, Nadav; Elovici, Yuval; Pentland, Alex; Cebrian, Manuel (2013). "Stealing Reality: When Criminals Become Data Scientists (or Vice Versa)". Security and Privacy in Social Networks. Springer, New York, NY. pp. 133–151.
  • Altshuler, Yaniv; Fire, Michael; Shmueli, Erez; Elovici, Yuval; Bruckstein, Alfred; Pentland, Alex (Sandy); Lazer, David (2013-08-01). "The Social Amplifier—Reaction of Human Communities to Emergencies". Journal of Statistical Physics. 152 (3): 399–418.
  • Fire, Michael; Kagan, Dima; Elyashar, Aviad; Elovici, Yuval (2014-12-01). "Friend or foe? Fake profile identification in online social networks". Social Network Analysis and Mining. 4 (1): 194.
  • Fire, M.; Goldschmidt, R.; Elovici, Y. (Fourthquarter 2014). "Online Social Networks: Threats and Solutions". IEEE Communications Surveys and Tutorials. 16 (4): 2019–2036.

[править] Источники


Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты