Twój zasilacz Cię podsłucha

0
0
/

„Wszystkie urządzenia elektryczne działają lepiej podpięte do prądu” - tak wypowiedział się ponoć amerykański inżynier lotnictwa kapitan Edward Murphy. Przeszedł do historii jako twórca cynicznych wypowiedzi o działaniu urządzeń. Chociaż wykazał się sporym talentem w przewidywaniu problemów z urządzeniami nie widział innego, że fakt posiadania zasilacza oznacza trzymanie w domu podsłuchu.

Badacz z Uniwersytetu Bem-Gurion w Izraelu Mordechaj Guri wskazał zagrożenia jakiego nikt się nie spodziewał. Do działania obecnych urządzeń jest konieczny zasilacz. Bez niego one nie działają, co oznacza w praktyce, iż nie ma innej metody ochrony przed tym atakiem, jak stosowaniem izolacji akustycznej połączonej z filtrowanie połączeń w sieci.

Nowe zagrożenie budzi obawy zwłaszcza w miejscach wymagających szczególnej ochrony informacji. Cały system opiera się o wykorzystanie wirusów. Przykład Stuxnet pokazał, że mają one zdolność dostawania się nawet do systemów odciętych od Internetu. Wystarczy, że pracownik sprawdzi, lub będzie kontynuował swoją pracę na pendrive, aby stanowił potencjalnej źródło zakażania.

Włamania dźwiękowe do systemów informatycznych stanowią zupełnie nową kategorię operacji sieciowych. Wykraczają one poza klasyczne wykorzystanie oprogramowania. Do tej pory podstawą były aplikacje. Tutaj, pojawia się kwestia zaprojektowania samego sprzętu. Specyfika działania komputerów sprowadza się do dwóch niezbędnych elementów - oprogramowania i sprzętu. Bez obecności programów mówimy w tym momencie wyłącznie o podstawowej elektronice. W tym przypadku pojawienie się komputerów wynika z rozszerzenia elektroniki o bazę w aplikacjach.

Wszystkie urządzenia obejmują prawa fizyki. Do generowania dźwięku w zasilaczach komputerowych są wykorzystane transformatory oraz kondensatory. Generowanie przekazu wymaga zastosowania zmian w częstotliwości prądu w zasilaczu. Tak jest generowana fala dźwiękowa o częstotliwości między zero a dwadzieścia cztery kiloherców. Nowość w tym ataku polega na tym, że nie jest konieczne posiadanie głośników, aby dźwięk wydostawał się na zewnątrz. Zarazem otwiera możliwości do przesyłania plików binarnych (na przykład aplikacji), danych zapisanych przed podsłuch klawiatury (keylogger), klucze potrzebne do kryptograficznej weryfikacji użytkownika. Jednym z przewidywanych odbiorników sygnałów jest telefon komórkowy. Do niego jednak nie ograniczają się możliwości przekazu informacji tym kanałem.

Problem nie ogranicza się do komputerów stacjonarnych i laptopów. Do przekazywania danych mogą być użyte systemy wbudowane na przykład w ramach innych urządzeń, jak i składowe Internetu Rzeczy (IoT). Efektem tego jest, że nie ma konieczności posiadania urządzeń do odtwarzania dźwięku, aby włamywacz posłużył się tą ochroną.

Zagrożona jest między innymi JWICS (Joint Worldwide Intelligence Communication System), czyli amerykański Połączony Ogólnoświatowa System Komunikacji Wywiadu. Stanowi ona element wewnętrznej sieci (intranet) razem z SIPRNet jeden z kluczowych elementów dla Departamentu Stanu, FBI, Departamentu Sprawiedliwości czy Obronnych Sieci Danych  (DDN). JWICS po tym jak zastąpiła wcześniejsze sieci DSNET2 i DSNET3 stanowi element o najwyższym utajnieniu w przekazie informacji dla treści oznaczonych najwyższym stopniem poufności oraz ściśle tajnych. Zagrożone są elementy infrastruktury krytycznej, jak i przemysł.

Rząd Donalda Trumpa kilka dni temu przez informację, że Stany Zjednoczone podejmują się ochrony sieci energetycznych pokazał, że USA szykuje się na różne scenariusze. Transfer na poziomie pięćdziesięciu bitów na sekundę, jak standard w Polsce jest liczony na kilkadziesiąt tysięcy bitów na sekundę nie wygląda imponująco, ale przez fakt braku potrzeby korzystania ze specjalnych przywilejów administracyjnych zwiększa skuteczność wskazanej metody.

Z akustycznych metod podsłuchu wartymi wymieniania są Fansmitter - transmisja za pomocą szumu wentylatorów, Mosquito - przekaz między głośnikami, DiskFiltration (ogłosy pracującego dysku), ultrasoniczne (dźwięki z głośnika wychwytuje mikrofon). Informacje są przechwytywane za pomocą analizy wibracji otoczenia (AiR-ViBeR), analizy wydzielanego ciepła (BitWshiper), a także metod optycznych, analizy pola magnetycznego zaliczanych w poczet tak zwanej Luki Powietrznej w bezpieczeństwie komputerowym.

Jacek Skrzypacz

 

 

Źródło: Jacek Skrzypacz

Najnowsze
Sonda
Wczytywanie sondy...
Polecane
Przejdź na stronę główną