+38 (093)  990-30-70

Новости

Королевский бал у Вас дома

П'ять шпигунських технологій, від яких не захистить догляд в офлайн

  1. слухаємо ефір
  2. Стережись лазера
  3. радистка Кет
  4. Тепло, ще тепліше ...
  5. Хто стукає у двері до мене

Будь-яка система, підключена до Інтернету, завжди знаходиться під загрозою, як би ретельно вона не була захищена. Ця аксіома в наші дні відома будь-якому школяреві. Ніякі програмні і апаратні бар'єри не можуть стовідсотково захистити від різноманітних людських помилок - в коді програми чи або в поведінці користувача.

Тому пристрої з особливо важливими функціями або дуже секретною інформацією до Інтернету зазвичай просто не підключають. Простіше змиритися з незручностями, ніж розсьорбувати потім неприємні наслідки. Так захищають, наприклад, системи управління великими промисловими об'єктами або деякі банківські комп'ютери.

Здавалося б, повний догляд в офлайн здатний надійно зберегти будь-яку таємницю. Немає Інтернету - немає витоку. Однак це не так. Способи дистанційного знімання інформації, давно взяті на озброєння спецслужбами, з кожним роком стають все більш доступними для «комерційних» користувачів. І багато шпигунські штучки з арсеналу Джеймса Бонда сьогодні переходять в розряд цілком повсякденною реальності.

слухаємо ефір

Найкраще відпрацьовані технології перехоплення електромагнітного випромінювання, благо в ході роботи його генерує будь-який пристрій з електричним живленням. Витоками подібного роду спецслужби США і СРСР почали перейматися більше півстоліття тому, і з тих пір на цей рахунок накопичена маса інформації. Частина цієї роботи з американської сторони відома під абревіатурою TEMPEST , А деякі розсекречені архівні документи читаються як хороший детектив .

Раніше слабкою ланкою вважалися ЕПТ-монітори і неекрановані VGA-кабелі. В останні роки улюбленими іграшками дослідників в галузі безпеки стали клавіатури

Незважаючи на настільки довгу історію, нові методи «серфінгу» на електромагнітних хвилях з'являються регулярно в міру еволюції електронної техніки. Раніше слабкою ланкою вважалися активно «Фоня» ЕПТ-монітори і неекрановані VGA-кабелі . В останні роки улюбленими іграшками дослідників в галузі безпеки стали клавіатури - роботи в цій області з'являються регулярно. Ось лише кілька прикладів.

Набираються на клавіатурі символи можна відстежувати з високою точністю на відстані до 20 метрів за допомогою саморобного аналізатора радіоспектра вартістю близько $ 5000. Цікаво, що ця атака виявилася ефективна як проти звичайних дешевих USB-клавіатур, так і проти дорогих бездротових моделей з шифруванням сигналу і навіть клавіатур, вбудованих в ноутбуки.

Всі ці пристрої працюють за одним принципом, і все генерують електромагнітні наводки. Відмінності обумовлені лише потужністю сигналу, яка залежить від довжини проводу, що передає імпульси (в ноутбуці він найкоротший).

Ще простіше виходить перехоплення, якщо комп'ютер-жертва підключений до електромережі. Відповідні натиснень клавіш флуктуації напруги на лінії даних породжують наведення в лінії «землі». Їх відгомони передаються в живильну комп'ютер електричну мережу і можуть бути лічені хакером, що підключилися до сусідньої розетки . Ціна питання - $ 500, дальність - 15 метрів.

Як захиститися: найкращий захист від електромагнітного прослуховування дають екранування приміщення (клітка Фарадея) і спеціальні генератори перешкод. Якщо ваші секрети коштують не так дорого і ви не готові обклеювати фольгою стіни домашньої комори, то можна обмежитися «ручним» додаванням шуму. Час від часу друкуйте періодично зайві символи, а потім видаляйте їх. Також для введення особливо цінних даних можна використовувати віртуальні клавіатури .

Стережись лазера

Непогано працюють для потреб кейлоггінга і альтернативні методи. наприклад, акселерометр смартфона , Лежачого на столі поруч із клавіатурою, забезпечує приблизно 80-відсоткову точність розпізнавання. Для перехоплення пароля така акуратність не дуже підходить, а ось зміст осмисленого тексту розшифрувати цілком можна. Методика заснована на порівнянні характеристик вібрацій послідовних пар імпульсів, що відповідають натиснень на клавіші.

Ще більш ефективна віддалена реєстрація вібрацій за допомогою непомітно спрямованого на комп'ютер лазерного променя . Дослідники запевняють, що кожна клавіша генерує свій унікальний патерн коливань. Лазер найзручніше направляти на добре відображає частину ноутбука або клавіатури, наприклад логотип виробника.

Як захиститися: ці методи працюють в безпосередній близькості і в умовах прямої видимості. Постарайтеся не підпускати шпигунів на відстань пострілу.

радистка Кет

Звичайно, перехоплення клавіатурного введення корисний не завжди, вміст пам'яті комп'ютера так не вважаєш. У цій ситуації можна спробувати заразити офлайн-комп'ютер зловредів з зовнішнього носія (до речі, саме таким способом знаменитий Stuxnet дістався до своєї мети - комп'ютера, який контролює роботу установок зі збагачення урану). А далі ця програма буде працювати впровадженої «радисткою Кет», «зливаючи» потрібні дані через ту чи іншу фізичну середу.

Наприклад, софт, розроблений ізраїльськими дослідниками , Генерує в комп'ютерному обладнанні модульовані електромагнітні наводки. Цей досить потужний радіосигнал може прийматися навіть вбудованим FM-приймачем мобільного телефону.

Навіщо такі складнощі? Для усунення можливих втрат секретну апаратуру нерідко поміщають всередину добре екранованої кімнати з обмеженим доступом. Аналізатор спектра туди, звичайно, не пронесеш, а ось мобільник-шпигун, - може, вийде.

Як захиститися: мобільні телефони краще у всіх відбирати за межами екранованої кімнати. Не кажучи вже про більш підозрілих пристроях.

Тепло, ще тепліше ...

уже згадана вище ізраїльська група недавно продемонструвала ще більш екзотичний сценарій крадіжки даних через ... теплові наводки.

Шпигунська програма регулює ступінь завантаження комп'ютера і через зміну температури створює тепловий сигнал. Другий комп'ютер його зчитує і відправляє дані через Інтернет

Суть атаки в наступному. Якщо два комп'ютери-десктопа стоять поряд (до 40 см одна від одної), то вбудовані датчики температури на материнську плату, процесор і інших модулях однієї машини здатні вловлювати зміни температури корпусу інший.

Перший комп'ютер містить секретні дані і фізично не підключений до Інтернету, на відміну від другого (не така вже фантастична ситуація - для зручності роботи ізольовані від Інтернету машини нерідко ставлять поруч зі звичайними). Обидві системи заражені зловредів.

Шпигунська програма зчитує секретні дані і періодично змінює температуру в системному блоці, регулюючи ступінь завантаження комп'ютера. Виходить свого роду модульований тепловий сигнал. Другий комп'ютер його зчитує, декодує і відправляє секретну інформацію через Інтернет.

Теплова інерційність такої системи не дозволяє передавати інформацію швидко, швидкість обмежена всього 8 бітами на годину. Пароль вкрасти таким чином ще можна, а ось громіздку базу даних - вже навряд чи.

Втім, з поширенням «Інтернету речей» роль другого комп'ютера-передавача цілком може перейти, наприклад, до розумного кондиціонеру або датчику клімат-контролю, здатному реєструвати коливання температури більш точно. Так що, дивись, і швидкість підвищиться.

Як захиститися: не ставити «секретні» комп'ютери впритул до звичайних.

Хто стукає у двері до мене

Чи не гарантує стовідсоткового захисту від «протікання» інформації і класична добре ізольована кімната. Наприклад, обшита товстим шаром стали. Для електромагнітних наведень сталевий екран - перешкода непереборна, а ось ультразвуку він не перешкода.

Шпигунська апаратура в цьому випадку представляє собою два компактних блоку . Один непомітно поміщається всередину секретної кімнати, а другий кріпиться зовні. Швидкість передачі даних за допомогою ультразвуку через сталь досягає 12 Мб / c, причому одному з блоків навіть не потрібно джерело живлення - енергія для роботи передається разом з даними.

Як захиститися: якщо у вас є власна секретна сталева камера, жорстко контролюйте все обладнання, яке в неї встановлюють.

В цілому пильність і знання свіжих шпигунських технік (по крайней мере, свіжих у цивільних мірками) можуть сильно допомогти зберегти ваші дані в цілості. А для захисту на програмному фронті обов'язково використовуйте надійне захисне рішення .

Навіщо такі складнощі?