THE SIMPSONS TAPPED OUT BUT WE ARE IN
Ta tipkovnica računala koju upotrebljavate može vam davati vaše lozinke. Istraživači kažu da su otkrili nove načine za čitanje onoga što tipkate, usmjeravajući posebnu bežičnu ili lasersku opremu na tipkovnicu ili jednostavno uključivanjem u obližnju električnu utičnicu.
Dva zasebna istraživačka timova, iz Ecole Polytechnique Federale de Lausanne i sigurnosni savjetnik Inverzni put su uzeo bliski pogled na elektromagnetsko zračenje koje se generira svaki put kada se računalo tipkovnica iskoristiti. Ispostavlja se da je ovo pritisak zračenja zapravo prilično lako za hvatanje i dekodiranje - ako ste tip hakerskog tipa, to jest.
Ekip Polytechnique tim je radio na zraku. Koristeći osciloskop i jeftinu bežičnu antenu, tim je uspio podići tipke s gotovo bilo koje tipkovnice, uključujući i prijenosna računala. "Otkrili smo četiri različita načina za oporavak tipkovnice tipkovnice", rekao je Matin Vuagnoux, Ph.D. student na sveučilištu. Uz kablovsku tipkovnicu i obližnje žice koje djeluju kao antene za ove elektromagnetske signale, istraživači su mogli pročitati tipke s preciznošću od 95 posto na udaljenosti do 20 metara (22 metara), u idealnim uvjetima.
Prijenosna računala bila su najteža za čitanje jer je kabel između tipkovnice i računala tako kratak, što čini malu antenu. Istraživači su pronašli način za sniffiranje USB tipkovnica, no starije PS / 2 tipkovnice, koje imaju žice za uzemljenje koje se priključuju izravno na električnu mrežu, bile su najbolje.
Čak i šifrirane bežične tipkovnice nisu sigurne od ovog napada. To je zato što koriste poseban algoritam kako bi provjerili koji je ključ pritisnut, a kada se taj algoritam izvodi, tipkovnica prepušta prepoznatljiv elektromagnetski signal koji se može podignuti bežičnim.
Vuagnoux i suvoditeljica Sylvain Pasini bili su u mogućnosti da pokupite signale pomoću antene, osciloskopa, analogno-digitalnog pretvarača i računala, izvodeći neki prilagođeni kod koji ste stvorili. Ukupni trošak: oko 5.000 dolara.
Špijuni su već poznati oko 50 godina zbog rizika od curenja podataka elektromagnetnim zračenjem. Nakon što je američka nacionalna sigurnosna agencija pronašla čudnu opremu za nadzor u Službi za komunikacije u SAD-u 1962. godine, agencija je počela istraživati načine na koje se može iskoristiti zračenje komunikacijske opreme. Neki od tih istraživanja, poznatiji kao Tempest, sada su deklasificirani, ali javni rad na ovom području nije započeo sve do sredine 1980-ih.
Ideja da netko njuškanje tipke s bežičnom antenom može izgledati izvučen iz stranice kriminalističkog trilera, ali kriminalci već koriste nepogrešive tehnike kao što su bežični video kamere postavljene u blizini automatskih blagajničkih strojeva i Wi-Fi njuškanje kako bi ukrali brojeve kreditnih kartica i lozinke.
"Ako ste tvrtka koja koristi vrlo povjerljive podatke, morate znati da je tipkovnica problem ", rekao je Vuagnoux.
Ako povlačenjem tipki iz tankih zraka nije dovoljno loše, još jedan tim pronašao je način da istu vrstu informacija dobije iz utičnice, Koristeći slične tehnike, istraživači Inverse Pathera Andrea Barisani i Daniele Bianco kažu da dobivaju točne rezultate, uzimajući u obzir signale tipkovnice s kablova tipkovnice na masu.
Njihov rad vrijedi samo za starije PS / 2 tipkovnice, ali podaci dobivaju "prilično dobro ", kažu. Na tim tipkovnicama "podatkovni kabel je toliko blizu kabela za uzemljenje, emanations iz podatkovnog kabela propuštaju na zemaljski kabel koji djeluje kao antena", rekao je Barisani.
Ta žica za uzemljenje prolazi kroz PC i u zgradu žice za napajanje, gdje istraživači mogu pokupiti signale pomoću računala, osciloskopa i oko 500 dolara druge opreme. Vjeruju da bi mogli pokupiti signale s udaljenosti od najviše 50 metara jednostavnim spajanjem naprava za sniffing tipke u mrežnu mrežu negdje blizu računala koje žele njuškati.
Budući da PS / 2 tipkovnice emitiraju radijaciju na standardnoj, vrlo specifičnoj frekvenciji, istraživači mogu pokupiti signal tipkovnice čak i na prepunoj mreži napajanja. Probali su svoj eksperiment na fizikalnom odjelu lokalnog sveučilišta, a čak i s detektorima čestica, osciloskopima i ostalim računalima na mreži još uvijek su mogli dobiti dobre podatke.
Barisani i Bianco predstavit će svoje rezultate na CanSecWest konferenciji za hakiranje sljedećeg tjedna u Vancouveru. Oni će također pokazati kako su mogli čitati tipke pokazujući laserski mikrofon na reflektirajućim površinama na prijenosnom računalu, poput zaslona. Pomoću lasera vrlo preciznih mjerenja vibracija na površini zaslona uzrokovane tipkanjem, oni mogu shvatiti što se upisuje.
Prethodno su istraživači pokazali kako se zvuk tipkanja može analizirati kako bi se utvrdilo što se upisuje, no pomoću laserskog mikrofona za preuzimanje mehaničkih vibracija, a ne zvuk čini ovu tehniku puno učinkovitijima, rekao je Barisani. "Proširimo raspon, jer pomoću laserskog mikrofona možete biti na stotinama metara", rekao je.
Ekipa Ecole Polytechnique podnijela je svoje istraživanje za peer review i nada se da će ga objaviti vrlo brzo.
Intelov mjera kakvoće zraka s čistačima
Istraživači u Intelu nadaju se upotrebi mobilnih uređaja za poboljšanje kakvoće zraka u San Franciscu, ali može potrajati ...
Prikaz pruža zaslon osjetljiv na dodir iz tankog zraka (video)
Prikaz koristi protok zraka i dva mikrona kapljica vode kako bi stvorio
Cloudflare sada nudi nesmetano ublažavanje protiv ddos napada
Ovdje su tehnike i sigurnosni okvir koji je Cloudflare uspostavio da olakša nesmetano ublažavanje. Čitajte dalje da biste saznali više!