Android

A módja, hogy szippelje a billentyűleütéseket a vékony levegőből

Ez a módja, hogy PROFI LÉGY! ?

Ez a módja, hogy PROFI LÉGY! ?
Anonim

Az a számítógépes billentyűzet, amelyet használsz, el tudja adni a jelszavadat. A kutatók szerint új módszereket találtak arra, hogy elolvassák a gépelést a speciális billentyűzeten lévő vezeték nélküli vagy lézeres berendezésekkel vagy egyszerűen csatlakoztatva a közeli aljzathoz.

Két különböző kutatócsoport, a Ecole Polytechnique Federale de Lausanne és a biztonsági tanácsadás Az Inverse Path alaposan megvizsgálta az elektromágneses sugárzást, amelyet minden egyes számítógép billentyűzetének használatakor generál. Kiderült, hogy ez a billentyűleütés sugárzás nagyon egyszerűen elfogható és dekódolható - ha számítógépes hacker típusú, vagyis.

Az Ecole Polytechnique csapat a levegőben végzett munkáját elvégezte. Oszcilloszkóppal és olcsó vezeték nélküli antennával a csapat képes volt billentyűzeteket felvenni gyakorlatilag bármilyen billentyűzetről, beleértve a laptopokat is. "Négy különböző módszert fedeztünk fel a billentyűzet billentyűleütésének visszaszerzésére" - mondta Matin Vuagnoux, Ph.D. hallgató az egyetemen. Az elektromágneses jelek antennájaként működő billentyűzet kábelezésével és közeli tápvezetékeivel a kutatók képesek voltak legfeljebb 20 méter (22 yard) távolságban 95 százalékos pontossággal olvasni a billentyűleütéseket, ideális körülmények között.

[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

A laptopok a legnehezebben olvashatók, mert a billentyűzet és a számítógép közötti kábel ilyen rövid, így egy apró antenna. A kutatók találtak egy módot az USB billentyűzet szagolására, de a régebbi PS / 2 billentyűzetek, amelyek földelővezetékei közvetlenül az elektromos hálózathoz csatlakoznak, a legjobbak.

A titkosított vezeték nélküli billentyűzetek sem biztonságosak a támadástól. Ez azért van, mert egy speciális algoritmust használnak annak ellenőrzésére, hogy melyik kulcsot nyomják meg, és amikor ez az algoritmus fut, a billentyűzet egy megkülönböztető elektromágneses jelet ad le, amelyet vezeték nélkül is fel lehet venni.

Vuagnoux és társkutató Sylvain Pasini képesek voltak hogy felvehesse a jeleket egy antennával, egy oszcilloszkóppal, egy analóg-digitális átalakítóval és egy PC-vel, és saját egyedi kódot futtatva. Összköltség: kb. 5.000 $.

A kémek már régóta ismerik az elektromágneses sugárzással szivárgó adatok kockázatát mintegy 50 éve. Miután az Egyesült Államok Népbiztonsági Hivatala 1962-ben furcsa megfigyelőberendezést talált az Egyesült Államok Állami Külügyminisztériumának kommunikációs teremben, az ügynökség kezdte megvizsgálni, hogy a kommunikációs eszközök által sugárzott sugárzást meg lehessen venni. A Tempest nevű kutatási tevékenység egy része már megszűnt, de az 1980-as évek közepéig nem indult el a nyilvános munka ezen a területen.

Az a gondolat, hogy valaki lenyomja a billentyűleütéseket egy vezeték nélküli antenna segítségével, de a bűnözők már használtak olyan lopakodó technikákat, mint például az automata pénztárgépek és a Wi-Fi szippantók közelébe helyezett vezeték nélküli videokamerák a hitelkártya-számok és jelszavak ellopásához.

"Ha olyan cégről van szó, amely rendkívül bizalmas adatokat használ, tudnia kell, hogy a billentyűzet probléma, "mondta Vuagnoux.

Ha a billentyűleütés a vékony levegőből nem eléggé rossz, egy másik csapat találta meg a módját, hogy ugyanazokat az információkat kapja meg a hálózati aljzatból. Hasonló technikák alkalmazásával az Inverse Path kutatói, Andrea Barisani és Daniele Bianco azt mondják, hogy pontos eredményeket kapnak, billentyűs jeleket vegyenek fel a billentyűzet földi kábeleiből.

Munkájuk csak az idősebb PS / 2 billentyűzetekre vonatkozik, de az általuk kapott adatok "szép jó ", mondják. Ezeken a billentyűzeteken "az adatkábel olyan közel van a földi kábellel, hogy az adatkábel átadása a földi kábelre szivárog, ami antennaként működik" - mondta Barisani.

Ez a földvezeték áthalad a PC-n az épület vezetékei, ahol a kutatók számítógépeket, oszcilloszkópot és 500 dolláros értékű más eszközöket tudnak felvenni. Úgy vélik, hogy akár 50 méteres távolságból is képesek jeleket felvenni, egyszerűen csatlakoztatva a billentyűleütést szimuláló készüléket az elektromos hálózathoz, ahol valahol a számítógéphez akarnak ugrani.

Mivel a PS / 2 billentyűzet szabványos, nagyon specifikus frekvenciájú sugárzást bocsát ki, a kutatók akár egy zsúfolt energiahálóra is képesek felvenni a billentyűzet jelét. Kísérletet kipróbáltak egy helyi egyetemi fizika részlegen, és még a részecske-detektorokkal, oszcilloszkópokkal és a hálózatban lévő egyéb számítógéppel is képesek voltak jó adatokat szerezni.

Barisani és Bianco bemutatják eredményüket a CanSecWest hacker konferencia jövő héten Vancouverben. Azt is megmutatják, hogyan tudták olvasni a billentyűleütéseket úgy, hogy lézeres mikrofont mutattak a laptopon lévő reflektív felületeken, például a képernyőn. A lézer által a gépelés során okozott rezgések nagyon pontos mérése alapján kitalálhatják, hogy mit írnak.

Korábban a kutatók megmutatták, hogyan lehet elemezni a billentyűleütések hangját, hogy kitalálják, hogy mit írnak, de a lézer mikrofon használatával mechanikus rezgések helyett hangot ad, ez a technika sokkal hatékonyabb, mondja Barisani. "A kiterjesztésünket a lézeres mikrofon mellett több száz méterre lehet" - mondta.

Az Ecole Polytechnique csapat benyújtotta kutatását a szakértői értékeléshez és reméli, hogy hamarosan közzéteszi.