Hackere overvåger gennem stikkontakten

Glemt alt om firewalls, spyware og snedige banditter på den anden side af jorden. To sikkerhedsfolk kan overvåge, hvad du skriver uden om al sikkerhedssoftware.

Artikel top billede

(Foto: Steve Woods)

Milliarder af kroner bliver hvert år investeret i avanceret sikkerhedssoftware, som skal forhindre nysgerriges adgang til virksomheders informationer.

Men hvad skal det gøre godt for, hvis man med simpelt udstyr kan aflæse alt, hvad der bliver skrevet på computeren, også kendt som "keylogging," uden at det kan spores på nogen som helst måde?

To sikkerhedsforskere fra virksomheden Inverse Path, Andrea Barisani og Daniele Bianco, har sat sig for at teste to metoder, som netop fungerer helt udenom alverdens sikkerhedsprocedurer og -software.

Resultatet af deres forsøg er offentliggjort i en redegørelse, som skal fremlægges under den kendte hackerkonference DEFCON i Las Vegas, i slutningen af juli.

"Vores mål er at vise, at informationslækager sker på de mest uventede måder, og at det i høj grad kan lade sig gøre. Hvis vores smule research er i stand til at opnå acceptable resultater på kort tid (cirka en uges arbejde), og med billigt hardware, så tænk på, hvad et højt motiveret hold eller en regering kan opnå med dyrere udstyr og flere ressourcer," skriver de to forskere fra Inverse Path i redegørelsen.

Med på en lytter

Begge teknikker bygger på såkaldte TEMPEST-metoder, der handler om at registrere uafskærmede signaler, og hvis det lyder som noget ud af en klassisk spionfilm, så er det nok fordi, det rent faktisk har ophav i netop efterretningskredse.

TEMPEST var nemlig titlen på et NSA-projekt (National Security Agency) i 60'erne og 70'erne i USA, som gik ud på at sikre mod netop denne type spionage.

Andre TEMPEST-metoder omhandler aflæsning af signalerne fra CRT- og LCD-skærme, hvor det altså er selve skærmbilledet, der kan duplikeres.

Både desktop og bærbar

De to metoder er forholdsvis forskellige. Hvor den ene bygger på aflæsningen af en slags signal-lækage, handler den anden om at lytte til en bærbar computer, hvor mærkeligt det end lyder.

PS/2-lækage

Som i så mange andre sammenhænge er svaret på store, komplekse sikkerhedstiltag nogle gange af den mest simple slags, man kan forestille sig.

Selvom de fleste moderne keyboards er forbundet til computeren med et USB-stik, er der stadig en hel del af den gamle variant, som er forbundet med et såkaldt PS/2-kabel, som tidligere var standarden for mus- og keyboardforbindelse.

Ledningerne i et PS/2-kabel er ikke afskærmet fra hinanden, og derfor kan signalet fra selve tastningen lække over i kablets jordforbindelse. Denne forbindelse, som går via computerens strømforbindelse ud i el-nettet, kan på den måde transportere signalet videre ud i stikkontakten i væggen.

Ved at koble et modificeret kabel til en anden stikkontakt på samme linie, eksempelvis i et tilstødende lokale, kan man i fred og ro registrere dette signal.

I forsøget, som blev foretaget i et atomfysiklaboratorium, var der fin forbindelse på op til 15 meters afstand, men forskerne mener, at en mere fintfølende løsning vil kunne opnå tilsvarende resultater fra større afstande.

På sikker afstand

Der er således ikke noget i vejen for at sidde i eksempelvis et tilstødende hotelværelse og registrere alt, hvad der bliver skrevet på offerets computer.

Forskerne nævner selv, at den samme teknik i teorien kan bruges til at aflæse PIN-koder i hæveautomater, som principielt bare er almindelige computere, der ofte er nøjagtigt lige så sårbare for denne type angreb. Samtidig erkender de dog, at det formentlig er billigere at nøjes med at se folk over skulderen.

Eftersom hvert enkelt keyboard er tilstrækkelig unikt i sine signaler, mener forskerne at det i teorien vil være muligt at aflæse op mod 1.000 keyboards på samme tid.

Og det alt sammen helt uden, at man risikerer at blive sporet.

Er der håb?

Den umiddelbare løsning på denne svaghed er at udskifte PS/2-keyboards med USB-udgaver, som bruger en anden type signaler, som indtil videre er uaflæselige.

Aflytning med laser

Enhver der har stiftet bekendtskab med nyere spionfilm vil vide, at man med en såkaldt lasermikrofon kan aflytte, hvad der bliver sagt i et rum fra stor afstand.

Rent teknisk foregår det ved, at lydbølgerne i et rum forplanter sig i de omkringliggende vinduer. En laser rettet mod vinduet udefra kan, selv fra ganske imponerende afstand, registrere resonansen fra lydbølgerne, formidle hvad der bliver sagt og dermed sikre verdensfreden endnu engang.

Men hvorfor begrænse lasermikrofonens virkeområde til vinduer og glaspartier?

Forskerne fra Inverse Path besluttede sig for at tage skridtet videre, og fandt ud af, at man med samme teknologi kan aflæse, hvad der bliver skrevet på en bærbar computer.

Helt konkret kan laseren, som rettes mod en reflekterende flade på den bærbare computer, eksempelvis et logo eller bare selve skærmen, og derved aflæses de små vibrationer, som hver eneste tast i keyboardet giver.

Selve laseren behøver ikke være af nogen særlig dyr variant, og forskerne brugte selv udstyr for lidt over 400 kroner. Vibrationerne sendes til eksempelvis lydkortet på en bærbar computer, hvor software fortolker signalet.

Lidt mere avanceret

Men hvor det andet eksempel, med aflæsning via jordforbindelse, giver klokkeklare resultater af hvilken tast der bruges i bitformat, skal der afkodes lidt ekstra via laser.

Laserne kan nemlig ikke fortælle præcis hvilken tast der bruges. De forskellige slag er dog alligevel unikke, og ved hjælp af software, som er i stand til at bruge diverse statiske sammenligningsmodeller, er det alligevel muligt at regne ud, hvad der bliver skrevet, med tilstrækkelige mængder data.

Selve afkodningsprocessen kan relateres til at bryde simpel kryptering. En stor hjælp er mellemrumstasten, som grundet sin unikke form giver et signal, som let kan identificeres, og dermed hjælpe med at fortolke tekstens struktur. Ifølge forskerne er det langt fra svært, hvis man kender lidt til den slags metoder.

I det skjulte

Nu vil den opmærksomme læser måske fundere over, hvordan man slipper af sted med at rette en rød laser mod offerets skærm, uden at vedkommende opdager det.

Svaret er, man bare skifter over til infrarødt lys, og så kan man lyse lige så tosset man vil. Og aktionsradiussen kan uden problemer være op til 30 meter, vel at mærke med den billige type laser. Bruger man en kalibreret udgave, med mere fintfølende udstyr, forudser forskerne, at konceptet kan fungere på langt større afstande.

Samtidig kan man, i teorien, få endnu mere nøjagtige resultater, hvis man bruger flere laser mod samme mål på samme tid.

Selve metoden er så effektiv, at forskerne fra Inverse Path har svært ved at forestille sig, hvordan man kan imødekomme denne type angreb.

"Den eneste måde man kan forsvare sig mod det her (udover at undgå en direkte synslinie fra angriberen til at starte med), som vi kan komme i tanke om, er ved at bruge en ekstremt stiv bærbar computer (vi har endnu ikke fundet en, som lever op til dette krav), radikalt ændre sin stilling hvert sekund man skriver (det kommer nok til at se lidt fjollet ud) eller ved at "forurene" sine data med tilfældige indtastninger på en eller anden måde, og så slette dem med backspace efterfølgende," skriver folkene bag eksperimenterne i redegørelsen.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Online

    Kod smartere med GitHub Copilot

    Få styr på GitHub Copilot og skriv bedre kode hurtigere. Se hvordan Copilot løser opgaver, sparrer på fejl og løfter komplekse workflows. Oplev live demo og lær hvordan du kommer i gang med licenser og opsætning.

    Sikkerhed | København

    Cyber Threats

    Få teknisk indsigt og konkrete løsninger til at modstå moderne cyberangreb. Lær af fejl, stop angreb i tide og byg systemer med ægte resiliens. Fokus på lavniveau-detektion, netværksovervågning og hurtig gendannelse. Deltag i Cyber Threats fra...

    It-løsninger | København V

    Platform X 2026: Forretning, teknologi og transformation

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Den danske eID-virksomhed Idura har pr. 1. april 2026 ansat Kari Lehtimäki som Country Manager. Han skal især beskæftige sig med at styrke kendskabet til Iduras løsninger i Finland samt fremme samarbejdet med økosystemet omkring det finske Trust Network. Han kommer fra en stilling som Salgschef hos Telia Finland. Han er uddannet uddannet civilingeniør (M.Sc. Tech.) og medbringer ledelse, markedsindsigt og praktisk erfaring. Han har tidligere beskæftiget sig med salg og forretningsudvikling inden for Telias trust services-forretning. Nyt job

    Kari Lehtimäki

    Den danske eID-virksomhed Idura

    SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

    Plamena Cherneva

    SAP SuccessFactors Partner Pentos

    Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

    Henrik Sandmann

    Infosuite A/S

    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS