Dziurawe... klawiatury
Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego. Vuagnoux i Pasini byli w stanie za pomocą anteny z odległości 20 metrów odebrać sygnały elektryczne emitowane przez klawiatury. W ich odczytaniu nie przeszkodziły nawet ściany.
Ogólnodostępne klawiatury przewodowe charakteryzują się dużą emisją. Za jej istnienie są głównie odpowiedzialne oszczędności przy projektowaniu. Tym samym klawiatury te nie nadają się do przekazywania poufnych informacji. Nie mamy wątpliwości, że nasza technika ataku może zostać znacznie ulepszona, a do jego przeprowadzenia można wykorzystać niedrogi sprzęt - oświadczyli badacze.
Już wcześniej wykazano, że znajdujące się na komputerze informacje mogą zostać ukradzione dzięki zdalnemu badaniu emisji elektromagnetycznej z monitorów czy nagrywaniu dźwięków wciskanych klawiszy.
Komentarze (25)
Lobo, 21 października 2008, 13:35
O k*^£$, przeciez z takim sprzetem mozna dotrzec do utajnionych zrodel wielu firm.
thibris, 21 października 2008, 14:00
Co tam firm - ktoś może podsłuchać moje hasło do tlena !!
Ale sam chciałbym potestować na sobie takie urządzenie do podsłuchu klawiatury. Bardzo mnie ciekawi jego dokładność i rzetelność.
Lobo, 21 października 2008, 15:49
mysle, ze potencjalni napastnicy cybernetyczni skieruja glownie swoje cele na numery kart kredytowych.
waldi888231200, 21 października 2008, 16:30
To chyba stary pomysł, prościej działa key loger i mailem raport do sieci (jak już to tego trzeba się bać).
thibris, 21 października 2008, 16:48
Jak się ma firewalla i odrobinę oleju w głowie to keyloggerom można powiedzieć dobranoc. I tego nie trzeba się bać.
waldi888231200, 21 października 2008, 16:57
I tak i nie ...
thikim, 21 października 2008, 17:16
Pomysł jest nie taki nowy. Natomiast keyloger wymaga albo dostępu fizycznego do maszyny albo dostępu przez internet do maszyny. Większa część komputerów z danymi niejawnymi jest pozbawiona dostępu do netu a i nie każdy człowiek ma do nich dostęp. Zatem keylogerom dziękujemy...
Natomiast sposób z podsłuchiwaniem upływu EM z klawiatury czy też z ekranu działa niemal zawsze. Buduje się specjalne komputery klasy TEMPEST. One mają zminimalizowany upływ, są jednak drogie i rzadko używane.
Dlatego jest to bardzo groźny problem.
Urządzenia są dokładne.
Natomiast podsłuchać nimi można tylko to co jest naciskane na klawiaturze. Numery kart kopiowane z jakichś plików podsłuchane w ten sposób być nie mogą... ale przez monitor już tak.
itneron, 21 października 2008, 17:19
thikim mnie uprzedził. Przepraszam za plagiat
MrVocabulary (WhizzKid), 21 października 2008, 17:24
Dobrze, że na swojej zawsze piszę głupoty, pewnie już kilku włamywaczy wykończyłem xP
k0mandos, 21 października 2008, 20:39
Mówisz jak mój nauczyciel od historii.
Spójrzmy prawdzie w oczy, taki sprzęt zapewne kosztuje krocie. Stąd nikt nie zainwestuje w to, aby podsłuchiwać sąsiada.
Po drugie w większości banków potrzebne są hasła jednorazowe do wykonania przelewu, a logujemy się nie numerem rachunku, tylko identyfikatorem.
Stąd wydaje mi się, że lepiej obawiać się złodzieja w tramwaju, niż takiej kradzieży.
Zastanawia mnie jak wygląda sprawa z klawiaturą w bankomacie (aczkolwiek ich obręb jest zazwyczaj monitorowany, stąd ustawienie się na cały dzień ze sprzętem pod bankomatem, hmm, chyba szybko taki delikwent zostałby zdemaskowany).
Lobo, 21 października 2008, 22:22
Tu raczej chodzi o np. probe pozyskania informacji np. z jakiejs firmy gdzie, komputery sa odpowiednio chronione od strony software'u. Mozna z takiej firmy wtedy wykrasc haslo ktore posluzy do uzyskania dosetpu do sieci, albo po prostu moga sobie goscie jezdzic vanem nasluchujac potencjalna ofiare po czym zrobic sobie przelewy z karty etc.
Podejrzewam, ze pomysl na bank zostanie wykorzystany do zlych celow.
Swoja droga, zlodziej w tramwaju moze byc zlapany a ukrasc ci moze portfel, sposobem nasluchu mozna ukrasc np. firmie informacje warte setki tysiecy $€ przy czym jedynie Mulder and Scully ewentualnie Colombo beda mogli zlapac sprawce
waldi888231200, 22 października 2008, 01:23
I tak ... i nie...
k0mandos, 22 października 2008, 16:35
To może się rozwiniesz? Albo mam lepszy pomysł. Może mnie podsłuchasz?
waldi888231200, 22 października 2008, 17:31
http://kopalniawiedzy.pl/forum/index.php/topic,6036.msg26028.html#msg26028
k0mandos, 22 października 2008, 22:21
to tak jakby obwiniać twórców internetu, że to przez nich ktoś może mnie podsłuchiwać
Krótko mówiąc, nawet wyrafinowany haker nie jest w stanie kogoś podsłuchać, jeżeli nie ma fizycznego dostępu do prawidłowo zabezpieczonego komputera.
To, że Windows oferuje nam aktualizacje i przez "łączy się" z naszym komputerem, to faktycznie powód do obaw. Sprawa jest prosta. Komuś się nie podoba? Proszę bardzo, są inne systemy.
waldi888231200, 23 października 2008, 00:13
Jest jeszcze sposób typowo sprzetowy, wystarczy na płycie głównej w trakcie produkcji zastosować scalaka z pamięcią i tam zbierać dane , które zupełnie poza jakim kolwiek znanym protokołem można wysyłać do producenta a przy laptopach (mikrofon na stałe) nawet cedzić twoim kompem rozmowy toczące się przy kompie (bez udziału jakiegokolwiek systemu operacyjnego).
thikim, 23 października 2008, 09:33
Nie, taki sprzęt nie jest aż tak kosztowny. Bardziej chodzi tu o wiedzę. Spokojnie na większości uczelni grupa studentów pasjonatów byłaby w stanie takie coś zrobić.
Zasadniczo chodzi tu o:
-antenę kierunkową
-układ odbiorczy
-przetwornik A/C
-komputer z oprogramowaniem(komputer niemal każdy ma, więc koszt ostatniego uznaję za zerowy)
Klasa uzyskanego tą metodą sprzętu nie byłaby najlepsza. Gdybyśmy chcieli większy zasięg musielibyśmy użyć znacznie droższych podzespołów. Niemniej to nie cena jest przeszkodą tylko wiedza jaka jest do tego potrzebna.
Jak dla mnie urządzenie działające na kilka metrów(czyli przez ścianę) mogłoby być tematem dobrej(nie ściemniackiej jak większość) pracy magisterskiej.
k0mandos, 23 października 2008, 20:56
Przede wszystkim potrzebny jest pewien algorytm odczytywania fal, niestety nie wiem w jaki dokładnie sposób klawiatura "emituje".
Waldi, owszem, aczkolwiek aby przejąć kontrolę nad płytą główną, trzeba działać na poziomie BIOSu - którego w żaden inny sposób nie podmienisz, jak metodą fizyczną. Stąd, jeżeli któryś z producentów stosuje takie rozwiązanie, cóż, jakoś mnie to nie drażni. Co więcej, mam pewność, że naprawdę najwybitniejszy haker nie jest w stanie z ów technologii skorzystać, bez fizycznego kontaktu z komputerem. Stąd jakoś główka mnie nie boli.
waldi888231200, 23 października 2008, 21:22
Myślę że jeśli takie coś zachodzi to celem są wyniki badań, albo informacje na których można zarobić krocie.
thikim, 24 października 2008, 08:23
Oj, żeby podmienić BIOS nie trzeba fizycznego dostępu. BIOS można przeprogramować programowo za pomocą trojana lub podobnego programu.
Dodatkowo gdzieś pisano być może nawet tutaj, że oprogramowanie sprzętu też jest narażone na działalność hakerów i mogą tam dodać jakiś swój program. I to się chyba już przydarzyło jakiemuś producentowi płyt głównych ale pewności nie mam.
w46, 24 października 2008, 08:42
Swego czasu znalazłem w sieci opis budowy amatorskiego urządzenia do podsłuchu EM zakłóceń emitowanych przez monitor CRT. Pozwalało na podgląd zawartości ekranu, jednak efekty nie były zbyt zadowalające (amatorskie).
Na 100% zabezpieczenie przed podsłuchem EM jest bardzo "prosta" metoda - wystarczy szczelnie okleić pomieszczenie blachą stalową (łącznie z oknami) i zasilać cały sprzęt elektryczny z akumulatorów umieszczonych wewnątrz nie podłączonych do sieci energetycznej ;D
Odnośnie umieszczania oprogramowania szpiegowskiego w sprzęcie to jest to jak najbardziej możliwe, można umieszczać (jak już wcześniej wspomniano) w BIOS-ie płyty ale także w firmware wielu urządzeń wewnętrznych jak i zewnętrznych.
wilk, 24 października 2008, 13:45
I niepodłączony do jakiejkolwiek sieci informatycznej.
mikroos, 24 października 2008, 13:46
Oczywiście, że tak. Internet powinno się ściągać na dyskietki z bezpiecznego komputera i dopiero wtedy przeglądać u siebie
itneron, 24 października 2008, 15:27
Może się i czepiam, ale jeśli chodzi Ci o klatkę Faradaya, to zamiast blachy wystarczy gęsta siatka metalowa. ;D Oczywiście blacha też się nadaje (nawet lepiej), ale nie jest niezbędna.
Pozdrawiam