Android

İNce Havadan Keystroları Koklamak İçin Bir Yol

Kahtalı Mıçe - Usta İle Çırak

Kahtalı Mıçe - Usta İle Çırak
Anonim

Kullandığınız PC klavyesi şifrelerinizi veriyor olabilir. Araştırmacılar, klavyede özel kablosuz ya da lazer ekipmanlarını kullanarak ya da sadece yakındaki bir elektrik prizine takarak yazdıklarınızı okumak için yeni yollar keşfettiklerini söylüyorlar.

Ecole Polytechnique Federale de Lausanne'den iki ayrı araştırma ekibi ve güvenlik danışmanı Inverse Path bilgisayar klavyesi her dokunduğunda üretilen elektromanyetik radyasyona yakından baktı. Bu tuş vuruşu radyasyonunun aslında yakalanması ve kod çözülmesi oldukça kolay olduğu ortaya çıkıyor - eğer bilgisayar korsanlığı yapıyorsanız, yani.

Ecole Polytechnique ekibi çalışmalarını havada gerçekleştirdi. Bir osiloskop ve ucuz bir kablosuz anten kullanan ekip, dizüstü bilgisayarlar da dahil olmak üzere neredeyse her klavyeden tuş vuruşlarını alabildi. "Bir klavyenin tuş vuruşunu kurtarmanın dört farklı yolunu keşfettik," diyor Doktora Matin Vuagnoux. üniversite öğrencisi. Bu elektromanyetik sinyaller için anten görevi gören klavyenin kablolaması ve yakındaki güç telleri ile araştırmacılar, ideal koşullarda 20 metreye (22 yarda) kadar olan mesafelerde yüzde 95 hassasiyetle tuş vuruşlarını okuyabildiler.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz]

Dizüstü bilgisayarlar en zor olanıydı, çünkü klavye ile bilgisayar arasındaki kablo çok kısa ve küçük bir anten oluşturuyordu. Araştırmacılar USB klavyeleri yakmak için bir yol buldular, ancak elektrik şebekesine doğrudan bağlanan toprak tellerine sahip eski PS / 2 klavyeleri en iyisiydi.

Şifreli kablosuz klavyeler bile bu saldırıdan emin değiller. Çünkü hangi tuşa basıldığını kontrol etmek için özel bir algoritma kullanıyorlar ve bu algoritma çalıştırıldığında klavye kablosuz olarak alınabilen kendine özgü bir elektromanyetik sinyal veriyor.

Vuagnoux ve ortak araştırmacı Sylvain Pasini bir anten, bir osiloskop, bir analog-dijital dönüştürücü ve bir PC kullanarak sinyalleri almak için, oluşturdukları bazı özel kodları çalıştırarak. Toplam maliyet: yaklaşık 5.000 USD.

Spies, yaklaşık 50 yıldır elektromanyetik radyasyon yoluyla veri sızıntısı riski hakkında uzun zamandır bilgi sahibi. ABD Ulusal Güvenlik Dairesi, 1962'de ABD Dışişleri Bakanlığı'nın bir iletişim dairesinde garip gözetim ekipmanı bulduktan sonra, ajans, iletişim ekipmanından gelen radyasyonun dinlenebileceği yolları araştırmaya başladı. Tempest olarak bilinen bu araştırmanın bir kısmı artık tasnif edilmeye başlandı, ancak bu alandaki kamu çalışmaları 1980'lerin ortalarına kadar başlamamıştı.

Kablosuz bir anten ile tuş vuruşlarını koklayan birisinin fikri, Bir casus gerilim filmi sayfaları, ama suçlular zaten kredi kartı numaraları ve şifreleri çalmak için otomatik vezne makineleri ve Wi-Fi sniffers yakınında yerleştirilen kablosuz video kameralar gibi gizli teknikler kullandı.

"Eğer son derece gizli veri kullanarak bir şirket iseniz Klavyenin bir sorun olduğunu bilmelisiniz, "Vuagnoux dedi.

Eğer ince havadaki tuş vuruşlarını yeterince çekmezseniz, başka bir takım bir elektrik prizinden aynı türde bilgiyi elde etmenin bir yolunu buldu. Benzer teknikleri kullanarak, Inverse Path araştırmacıları Andrea Barisani ve Daniele Bianco doğru sonuçlar aldıklarını, klavye toprak kablolarından klavye sinyalleri aldıklarını söylüyorlar.

Çalışmaları sadece eski PS / 2 klavyeleri için geçerli, ancak elde ettikleri veriler "güzel" iyi, diyorlar. Bu klavyelerde, "veri kablosu toprak kablosuna çok yakın, veri kablosundan çıkan kablolar toprak kablosu üzerine sızıyor, bu da anten görevi görüyor," dedi Barisani.

Topraklama kablosu PC'den geçiyor ve Binanın güç kabloları, araştırmacıların bir bilgisayar, bir osiloskop ve 500 $ değerinde başka bir ekipman kullanarak sinyalleri alabiliyor. Tuşa basmak istedikleri PC'ye yakın bir yerde bir tuş vuruşu yakalama cihazını güç şebekesine takarak 50 metreye kadar olan mesafelerden sinyal alabileceklerine inanıyorlar.

PS / 2 klavyeleri standart, çok spesifik bir frekansta radyasyon yaydığı için, araştırmacılar kalabalık bir elektrik şebekesinde bile bir klavyenin sinyalini alabilirler. Deneyimlerini yerel bir üniversitenin fizik departmanında denediler, hatta parçacık detektörleri, osiloskoplar ve ağdaki diğer bilgisayarlar bile iyi veriler elde edebildiler.

Barisani ve Bianco bulgularını gelecek hafta CanSecWest hacking konferansında sunacaklar. Vancouver'da. Ekrandaki gibi bir dizüstü bilgisayardaki yansıtıcı yüzeylerde bir lazer mikrofonu işaret ederek tuş vuruşlarını okuyabileceklerini de gösterecekler. Lazerin, ekranın yüzeyindeki titreşimlerin çok hassas ölçümlerini kullanarak, yazılanların ne olduğunu anlayabilirler.

Daha önce araştırmacılar, tuş vuruşlarının sesinin nasıl yazıldığını anlamak için nasıl analiz edilebileceğini göstermişti. Barisani, sesden ziyade mekanik titreşimleri almak için lazer mikrofonu kullanarak bu tekniği çok daha etkili hale getirdiğini söyledi. “Menzili genişletiyoruz çünkü lazer mikrofonla yüzlerce metre uzakta olabilirsiniz” dedi.

Ecole Polytechnique ekibi akran değerlendirmesi için araştırmalarını yaptı ve çok yakında yayınlamayı ümit ediyor.