PAZITE ŠTA KUCATE PO TASTATURI
Švajcarski istraživači, koji se bave zaštitom računarskih sistema, pokazali su da čak i standardne tastature emituju signale koji otkrivaju šta korisnik preko nje unosi
Dvojica istraživača iz Laboratorije za zaštitu i kriptografiju s fakulteta Ecole Polytechnique Federale de Lausanne objavili su video snimak koji pokazuje kako se elektronski signali koje odašilju standardne računarske tastature mogu dešifrovati i time otkriti šta sve korisnik radi za računarom.
(foto: http://lasecwww.epfl.ch/keyboard/)
Na prenosivom računaru povezanim s PS/2 tastaturom, jedan od istraživača je uneo reči "Trust No One" ("Ne verujte nikome") u poruci namenjenoj poklonicima serije Dosije X. U video snimku se zatim vidi program koji prima podatke preko antene za prisluškivanje i zatim ih prevodi u unete reči.
"Otkrili smo četiri različita načina (uključujući Kunov napad) za potpuno ili delimično dešifrovanje rada na klasičnim tastaturama na rastojanju do 20 metara, čak i kroz prepreke kao što su zidovi", objašnjavaju Martin Vuanjo i Silvan Pasini u tekstu objavljenom na jednom Web lokaciji. "Testirali smo 11 različitih modela tastatura kupljenih između 2001. i 2008. godine (PS/2, USB i tastature na prenosivim računarima). Svaka je bila podložna najmanje jednom od četiri moguća napada."
Silvan Pasini
Kunov napad se odnosi na istraživačku studiju o računarskoj bezbednosti, koju su 1998. godine objavili Markus Kun i Ros Anderson i u kojoj se opisuje pretnja od računarskog virusa Tempest koji "može da napadne računare bez ikakvih komunikacionih linija i smeštenih u prostorije iz kojih je iznošenje medijuma za skladištenje podataka zabranjeno". Tempest je kodno ime koje Vlada koristi za program za obezbeđivanje elektronskih uređaja od "curenja" informacija u vidu radio-frekventnih talasa ili elektronske emanacije. Neki istraživači zaštite računarskih sistema smatraju da je Tempest skraćenica od "TEMPorary Emanation and Spurious Transmission" (Privremena emanacija i nedozvoljeno prenošenje"), mada ima i onih koji daju drugačija objašnjenja. U fokusu Kun-Andersonovog rada je očitavanje radio-frekventnih talasa koji potiču od računarskih monitora.
Međutim, kao što dokazuje demonstracija koju su izveli Vuanjo i Pasini, svaki uređaj koji emituje radio-frekventne talase može da bude izložen prefinjenom "prisluškivanju". Istraživači zaključuju da klasične tastature nisu bezbedne kada je reč o prenošenju osetljivih informacija. Imajući u vidu opasnosti koje vrebaju kada se koriste bežične tastature, za čije je "presretanje" potrebna manje komplikovana oprema, izgleda da ne postoji način za bezbedno unošenje poverljivih informacija u računar, sem korišćenja opreme zaštićene Tempestom, što je već opisano u brojnim memorandumima za nacionalnu komunikacionu bezbednost SAD.
Ipak, malo je verovatno da "njuškala" Nacionalne agencije za bezbednost SAD s antenama čekaju da unesete podatke svog bankovnog računa. Zato još uvek nema potrebe za panikom. Međutim, drugo je pitanje kada bi kiberkriminalci mogli da usvoje ovu tehniku i krenu u lov na poverljive informacije, pa se zato ono mora ozbiljno uzeti u obzir narednih godina.
Erik Filiol
Na konferenciji Black Hat, održanoj u avgustu, Erik Filiol, vodeći naučnik laboratorije za virologiju i kriptologiju francuske French Arma Signals Academy, demonstrirao je sličan vid Tempest napada. On je pokazao kako se zlonamerni program može upotrebiti za šifrovanje korisničke lozinke u audio datoteku, sa zvukom koji se čuje prilikom podizanja Windowsa, a zatim taj ton preneti, primiti pomoću mikrofona i dešifrovati.
Vuanjo i Pasini planiraju da uskoro objavi dodatne informacije o svom istraživanju.