Android

En måte å snuse tastetrykk fra tynn luft

Stop rygning og snus!

Stop rygning og snus!
Anonim

At PC-tastaturet du bruker, kan gi bort passordene dine. Forskere sier at de har oppdaget nye måter å lese hva du skriver ved å sitte på spesielle trådløse eller laserutstyr på tastaturet eller ved å bare plugge inn en nærliggende stikkontakt.

To separate forskerteam fra Ecole Polytechnique Federale de Lausanne og sikkerhetsrådgivning Inverse Path har tatt en nærmere titt på den elektromagnetiske strålingen som genereres hver gang et tastatur på tastaturet tappes. Det viser seg at denne tastetrykkstrålingen faktisk er ganske enkel å fange og dekode - hvis du er en hacker-type, det vil si.

Ecole Polytechnique-teamet gjorde sitt arbeid over luften. Ved hjelp av et oscilloskop og en billig trådløs antenne, var laget i stand til å plukke opp tastetrykk fra nesten hvilket som helst tastatur, inkludert bærbare datamaskiner. "Vi oppdaget fire forskjellige måter å gjenopprette tastaturet på et tastatur," sa Matin Vuagnoux, en Ph.D. student ved universitetet. Med tastaturets kabling og nærliggende strømledninger som fungerer som antenner for disse elektromagnetiske signalene, kunne forskerne lese tastetrykk med 95 prosent nøyaktighet over en avstand på opptil 20 meter, under ideelle forhold.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Bærbare datamaskiner var det vanskeligste å lese, fordi kabelen mellom tastaturet og PC-en er så kort, noe som gjør for en liten antenne. Forskerne fant en måte å snuse USB-tastaturer, men eldre PS / 2-tastaturer, som har jordledninger som kobles rett inn i elnettet, var de beste.

Selv krypterte trådløse tastaturer er ikke trygge fra dette angrepet. Det er fordi de bruker en spesiell algoritme for å sjekke hvilken tast som trykkes, og når algoritmen kjøres, gir tastaturet et karakteristisk elektromagnetisk signal, som kan hentes via trådløs.

Vuagnoux og medforsker Sylvain Pasini kunne å hente signalene ved hjelp av en antenne, et oscilloskop, en analog-digital omformer og en PC, kjører noen tilpasset kode de har opprettet. Total kostnad: omtrent US $ 5000.

Spioner har lenge kjent om risikoen for data lekkasje via elektromagnetisk stråling i omtrent 50 år nå. Etter at USAs sikkerhetsbyrå fant merkelig overvåkingsutstyr i et US-kommunikasjonsrom i USA i 1962, begynte byrået å undersøke hvordan stråling fra kommunikasjonsutstyr kunne tappes. En del av denne undersøkelsen, kjent som Tempest, er nå blitt avklassifisert, men offentlig arbeid på dette området sparket ikke fram til midten av 1980-tallet.

Ideen om at noen sniffet tastetrykk med en trådløs antenne kan virke dratt fra sider av en spion thriller, men kriminelle har allerede brukt lure teknikker som trådløse videokameraer plassert i nærheten av automatiserte tellermaskiner og Wi-Fi sniffere for å stjele kredittkortnumre og passord.

"Hvis du er et selskap som bruker svært konfidensielle data, må du vite at tastaturet er et problem, "sa Vuagnoux.

Hvis det ikke er dårlig nok å trekke tastetrykk ut av tynn luft, har et annet lag funnet en måte å få den samme typen informasjon ut av stikkontakten. Ved hjelp av lignende teknikker, sier forskere Andrea Barisani og Daniele Bianco at de får nøyaktige resultater ved å plukke ut tastatursignaler fra kablene på tastaturet.

Deres arbeid gjelder bare for eldre, PS / 2-tastaturer, men dataene de får er "pen bra, sier de. På disse tastaturene "er datakabelen så nær bakkekabelen, at utgangene fra datakabelen lekker ut på jordkabelen, som virker som en antenne," sa Barisani.

Den jordledningen passerer gjennom PCen og inn i bygningens strømledninger, hvor forskerne kan hente signalene ved hjelp av en datamaskin, et oscilloskop og omtrent 500 dollar av annet utstyr. De tror at de kunne hente signaler fra en avstand på opptil 50 meter ved å bare plugge en tastetrykkssnipe i strømnettet et sted nær PCen de vil snike på.

Fordi PS / 2-tastaturer utstråler stråling på en standard, veldig spesifikk frekvens, kan forskerne plukke opp et tastaturs signal selv på et overfylt strømnettet. De prøvde sitt eksperiment på et lokalt universitetets fysikkavdeling, og selv med partikkeldetektorer, oscilloskop og andre datamaskiner på nettverket var fortsatt i stand til å få gode data.

Barisani og Bianco vil presentere sine funn på CanSecWest-hackingskonferansen neste uke i Vancouver. De vil også vise hvordan de har lest tastetrykk ved å peke en lasermikrofon på reflekterende flater på en bærbar PC, som for eksempel skjermen. Ved bruk av lasers meget nøyaktige målinger av vibrasjonene på skjermens overflate forårsaket av å skrive, kan de finne ut hva som skrives.

Tidligere hadde forskere vist hvordan lyden av tastetrykk kan analyseres for å finne ut hva som skrives, men Ved å bruke lasermikrofonen til å plukke opp mekaniske vibrasjoner i stedet for lyd, gjør denne teknikken mye mer effektiv, sa Barisani. "Vi utvider rekkevidden fordi med lasermikrofonen kan du være hundrevis av meter unna," sa han.

Ecole Polytechnique-teamet har sendt sin undersøkelse for peer review og håper å publisere det veldig snart.