Ce este mentalitatea?
Două echipe de cercetare separate, de la Ecole Polytechnique Federale de Lausanne și consultanță de securitate Inverse Path au analizat cu atenție radiația electromagnetică care este generată de fiecare dată când este apăsată tastatura calculatorului. Se pare că această radiație de tip keystroke este de fapt destul de ușor de captat și de decodat - dacă ești un tip de computer hacker, adică.
Echipa Ecole Polytechnique și-a făcut treaba peste aer. Folosind un osciloscop și o antenă wireless ieftină, echipa a reușit să ridice apăsările de la tastatură de la aproape orice tastatură, inclusiv laptopuri. "Am descoperit patru modalități diferite de a recupera tastatura de la o tastatură", a spus Matin Vuagnoux, un doctorat. student la universitate. Cu cablarea tastaturii și a firelor de alimentare din apropiere care acționează ca antene pentru aceste semnale electromagnetice, cercetătorii au putut citi intervale de taste cu precizie de 95% pe o distanță de până la 20 de metri (22 de metri), în condiții ideale.: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]
Laptopurile au fost cele mai greu de citit, deoarece cablul dintre tastatură și PC este atât de scurt, făcând o antenă mică. Cercetătorii au descoperit o modalitate de a înșele tastaturi USB, dar tastaturile mai vechi PS / 2, care au cabluri de masă care se conectează direct în rețeaua electrică, au fost cele mai bune.
Vuagnoux și co-cercetătorul Sylvain Pasini au reușit pentru a ridica semnalele cu ajutorul unei antene, a unui osciloscop, a unui convertor analog-digital și a unui PC, care rulează un anumit cod personalizat pe care l-au creat. Costul total: aproximativ 5.000 de dolari.
Spionii știu mult timp despre riscul de scurgere a datelor prin radiații electromagnetice de aproximativ 50 de ani. După ce Agenția Națională de Securitate din S.U.A. a găsit echipament de supraveghere ciudat într-o cameră de comunicații a Statelor Unite din 1962, agenția a început să caute modalități prin care să poată fi exploatate radiații de la echipamentele de comunicații. Unele dintre aceste cercetări, cunoscute sub numele de Tempest, au fost declasificate, dar munca publică în acest domeniu nu a început până la mijlocul anilor 1980.
Ideea că cineva care respinge apăsările de la tastatură cu o antenă fără fir poate părea că a fost rupt paginile unui thriller spion, dar criminali au folosit deja tehnici mascate cum ar fi camerele video fără fir plasate în apropierea mașinilor automate de schimb și Wi-Fi sniffers pentru a fura numere de cărți de credit și parole
"Dacă sunteți o companie care utilizează date foarte confidențiale, trebuie să știți că tastatura este o problemă ", a spus Vuagnoux.
Dacă trăgând apăsările de la un aer subțire nu este destul de rău, o altă echipă a găsit o modalitate de a obține aceleași informații dintr-o priză. Folosind tehnici similare, cercetătorii Andrei Barisani și Daniele Bianco spun că obțin rezultate precise, selectând semnale de la tastatură de la cablurile de la tastatură.
Lucrările lor se aplică numai în cazul tastaturilor mai vechi, PS / 2, dar datele pe care le primesc sunt "frumoase bine ", spun ei. Pe aceste tastaturi, "cablul de date este atât de aproape de cablul de la sol, emanațiile de la cablul de date se strecoară pe cablul de la sol, care acționează ca o antenă", a spus Barisani
. firele de putere ale clădirii, unde cercetătorii pot lua semnalele utilizând un computer, un osciloscop și alte echipamente în valoare de 500 de dolari. Ei cred că ar putea lua semnale de la o distanță de până la 50 de metri prin conectarea pur și simplu a unui dispozitiv de introducere a scrierilor de tip keystroke în rețeaua electrică undeva aproape de PC-ul pe care doresc să-l sune.
Deoarece tastatura PS / 2 emana radiatii la o frecventa standard, foarte specifica, cercetatorii pot lua semnalul unei tastaturi chiar si pe o retea electrica aglomerata. Ei au încercat experimentul la un departament de fizică al universității locale și chiar și cu detectoare de particule, osciloscoape și alte computere din rețea erau încă în stare să obțină date bune.
Barisani și Bianco vor prezenta concluziile la conferința de hacking CanSecWest săptămâna viitoare în Vancouver. Acestea vor arăta, de asemenea, modul în care au reușit să citească apăsările de la tastatură indicând un microfon cu laser la suprafețele reflectorizante de pe un laptop, cum ar fi ecranul. Utilizând măsurătorile foarte precise ale vibrațiilor de pe suprafața ecranului cauzate de tastare, aceștia pot să-și dea seama ce este scris.
Anterior, cercetătorii au arătat cum ar putea fi analizat sunetul apăsărilor de taste pentru a afla ce este scris, dar folosind microfonul laser pentru a ridica vibrațiile mecanice mai degrabă decât sunetul face această tehnică mult mai eficientă, a spus Barisani. "Extinzim gama, deoarece cu microfonul cu laser poti fi la sute de metri distanta", a spus el.
Echipa Ecole Polytechnique si-a prezentat cercetarile pentru evaluarea colegiilor si spera sa o publice curand.