ÐÑÐ¸ÐºÐ¾Ð»Ñ Ñ ÐºÐ¾Ñками и коÑами
Эта компьютерная клавиатура, которую вы используете, может передавать ваши пароли. Исследователи говорят, что они открыли новые способы прочитать то, что вы печатаете, прицеливаясь в специальную беспроводную или лазерную технику на клавиатуре или просто подключая к ближайшей электрической розетке.
Две отдельные исследовательские группы из Ecole Polytechnique Federale de Lausanne и консультанты по безопасности Inverse Path внимательно изучили электромагнитное излучение, которое генерируется каждый раз, когда компьютерная клавиатура используется. Оказывается, что это нажатие клавиши на самом деле довольно легко захватывать и декодировать - если вы компьютерный хакерский тип, то есть.
Команда Ecole Polytechnique проделала свою работу в прямом эфире. Используя осциллограф и недорогую беспроводную антенну, команда смогла получить нажатия клавиш практически с любой клавиатуры, включая ноутбуки. «Мы обнаружили четыре разных способа восстановить нажатие клавиши на клавиатуре», - сказал Матин Вуагну, доктор философии. студент университета. С помощью кабелей клавиатуры и соседних силовых проводов, выступающих в качестве антенн для этих электромагнитных сигналов, исследователи смогли прочитать нажатия клавиш с точностью до 95 процентов на расстоянии до 20 метров (22 ярда) в идеальных условиях.
Ноутбуки были самыми трудными для чтения, потому что кабель между клавиатурой и ПК настолько короткий, что делает для крошечной антенны. Исследователи нашли способ понюхать USB-клавиатуры, но лучшие клавиатуры PS / 2, которые имеют заземляющие провода, которые подключаются прямо к электрической сети, были лучшими.
Даже зашифрованные беспроводные клавиатуры не являются безопасными от этой атаки. Это потому, что они используют специальный алгоритм для проверки того, какая клавиша нажата, и когда этот алгоритм запускается, клавиатура выделяет отличительный электромагнитный сигнал, который можно получить через беспроводную сеть.
Vuagnoux и со-исследователь Сильвен Пасини смогли собирать сигналы с помощью антенны, осциллографа, аналого-цифрового преобразователя и ПК, запуская собственный код, который они создали. Общая стоимость: около 5000 долларов США.
Шпионы уже давно знают о риске утечки данных через электромагнитное излучение в течение примерно 50 лет. После того, как в 1962 году американское агентство национальной безопасности обнаружило необычное оборудование для наблюдения в отделе связи Госдепартамента США в США, агентство приступило к изучению того, как можно использовать излучение от оборудования связи. Некоторые из этих исследований, известных как Tempest, теперь рассекречены, но общественная работа в этой области началась не раньше середины 1980-х годов.
Идея того, что кто-то, обнюхивающий нажатия клавиш с помощью беспроводной антенны, может казаться разорванной с страниц шпионского триллера, но преступники уже использовали подлые методы, такие как беспроводные видеокамеры, размещенные рядом с банкоматами и Wi-Fi-снифферами, чтобы украсть номера кредитных карт и пароли.
«Если вы являетесь компанией, использующей конфиденциальные данные, вы должны знать, что клавиатура является проблемой », - сказал Vuagnoux.
Если вытащить нажатие клавиш из воздуха достаточно плохо, другая команда нашла способ получить такую же информацию из розетки, Используя аналогичные методы, исследователи Inverse Path, Andrea Barisani и Daniele Bianco, говорят, что получают точные результаты, выбирая сигналы клавиатуры от кабелей заземления клавиатуры.
Их работа применима только к старым клавиатурам PS / 2, но данные, которые они получают, «довольно хорошо ", говорят они. На этих клавиатурах «кабель для передачи данных находится так близко к кабелю заземления, что эманации от кабеля передачи данных протекают на кабель заземления, который действует как антенна», - сказал Барисани.
Этот провод заземления проходит через ПК и в силовые провода здания, где исследователи могут подбирать сигналы с помощью компьютера, осциллографа и около 500 долларов другого оборудования. Они полагают, что могут получать сигналы с расстояния до 50 метров, просто подключая устройство для нажимания клавиш в сетку электропитания где-то рядом с ПК, на котором они хотят отслеживать.
Поскольку клавиатура PS / 2 излучает излучение со стандартной, очень специфической частотой, исследователи могут получить сигнал клавиатуры даже в переполненной энергосистеме. Они опробовали свой эксперимент в физическом отделе местного университета, и даже с помощью детекторов частиц, осциллографов и других компьютеров в сети все еще были в состоянии получить хорошие данные.
Barisani и Bianco представит свои результаты на конференции CanSecWest по взлому на следующей неделе в Ванкувере. Они также покажут, как они смогли прочитать нажатия клавиш, указав лазерный микрофон на отражающие поверхности на ноутбуке, например на экране. Используя лазерные очень точные измерения вибраций на поверхности экрана, вызванные типизацией, они могут определить, что набирается.
Ранее исследователи показали, как звук нажатия клавиш можно проанализировать, чтобы выяснить, что набирается, но Баришани сказал, что использование лазерного микрофона для получения механических вибраций, а не звука, делает этот метод более эффективным. «Мы расширяем диапазон, потому что с помощью лазерного микрофона вы можете находиться на расстоянии в сотни метров», - сказал он.
Команда Ecole Polytechnique представила свои исследования для экспертной оценки и надеется опубликовать ее очень скоро.
Как использовать ADB для управления событиями нажатия клавиш на Android
У вас сломаны аппаратные ключи на вашем Android? Как ты заставляешь это работать? Используя ADB. Посмотрите, как использовать его для управления событиями нажатия клавиш.
Как сэкономить время и нажатия клавиш на любом Chromebook
Увеличьте производительность вашего Chromebook с помощью ярлыков и фрагментов кода.
Плащ и кинжал подвиг Android: крадет пароль и регистрирует нажатия клавиш
Cloak & Dagger: В ОС Android была обнаружена еще одна уязвимость, из-за которой все устройства Android находятся под угрозой захвата.