Artikel top billede

(Foto: Steve Woods)

Hackere overvåger gennem stikkontakten

Glemt alt om firewalls, spyware og snedige banditter på den anden side af jorden. To sikkerhedsfolk kan overvåge, hvad du skriver uden om al sikkerhedssoftware.

Milliarder af kroner bliver hvert år investeret i avanceret sikkerhedssoftware, som skal forhindre nysgerriges adgang til virksomheders informationer.

Men hvad skal det gøre godt for, hvis man med simpelt udstyr kan aflæse alt, hvad der bliver skrevet på computeren, også kendt som "keylogging," uden at det kan spores på nogen som helst måde?

To sikkerhedsforskere fra virksomheden Inverse Path, Andrea Barisani og Daniele Bianco, har sat sig for at teste to metoder, som netop fungerer helt udenom alverdens sikkerhedsprocedurer og -software.

Resultatet af deres forsøg er offentliggjort i en redegørelse, som skal fremlægges under den kendte hackerkonference DEFCON i Las Vegas, i slutningen af juli.

"Vores mål er at vise, at informationslækager sker på de mest uventede måder, og at det i høj grad kan lade sig gøre. Hvis vores smule research er i stand til at opnå acceptable resultater på kort tid (cirka en uges arbejde), og med billigt hardware, så tænk på, hvad et højt motiveret hold eller en regering kan opnå med dyrere udstyr og flere ressourcer," skriver de to forskere fra Inverse Path i redegørelsen.

Med på en lytter

Begge teknikker bygger på såkaldte TEMPEST-metoder, der handler om at registrere uafskærmede signaler, og hvis det lyder som noget ud af en klassisk spionfilm, så er det nok fordi, det rent faktisk har ophav i netop efterretningskredse.

TEMPEST var nemlig titlen på et NSA-projekt (National Security Agency) i 60'erne og 70'erne i USA, som gik ud på at sikre mod netop denne type spionage.

Andre TEMPEST-metoder omhandler aflæsning af signalerne fra CRT- og LCD-skærme, hvor det altså er selve skærmbilledet, der kan duplikeres.

Både desktop og bærbar

De to metoder er forholdsvis forskellige. Hvor den ene bygger på aflæsningen af en slags signal-lækage, handler den anden om at lytte til en bærbar computer, hvor mærkeligt det end lyder.

PS/2-lækage

Som i så mange andre sammenhænge er svaret på store, komplekse sikkerhedstiltag nogle gange af den mest simple slags, man kan forestille sig.

Selvom de fleste moderne keyboards er forbundet til computeren med et USB-stik, er der stadig en hel del af den gamle variant, som er forbundet med et såkaldt PS/2-kabel, som tidligere var standarden for mus- og keyboardforbindelse.

Ledningerne i et PS/2-kabel er ikke afskærmet fra hinanden, og derfor kan signalet fra selve tastningen lække over i kablets jordforbindelse. Denne forbindelse, som går via computerens strømforbindelse ud i el-nettet, kan på den måde transportere signalet videre ud i stikkontakten i væggen.

Ved at koble et modificeret kabel til en anden stikkontakt på samme linie, eksempelvis i et tilstødende lokale, kan man i fred og ro registrere dette signal.

I forsøget, som blev foretaget i et atomfysiklaboratorium, var der fin forbindelse på op til 15 meters afstand, men forskerne mener, at en mere fintfølende løsning vil kunne opnå tilsvarende resultater fra større afstande.

På sikker afstand

Der er således ikke noget i vejen for at sidde i eksempelvis et tilstødende hotelværelse og registrere alt, hvad der bliver skrevet på offerets computer.

Forskerne nævner selv, at den samme teknik i teorien kan bruges til at aflæse PIN-koder i hæveautomater, som principielt bare er almindelige computere, der ofte er nøjagtigt lige så sårbare for denne type angreb. Samtidig erkender de dog, at det formentlig er billigere at nøjes med at se folk over skulderen.

Eftersom hvert enkelt keyboard er tilstrækkelig unikt i sine signaler, mener forskerne at det i teorien vil være muligt at aflæse op mod 1.000 keyboards på samme tid.

Og det alt sammen helt uden, at man risikerer at blive sporet.

Er der håb?

Den umiddelbare løsning på denne svaghed er at udskifte PS/2-keyboards med USB-udgaver, som bruger en anden type signaler, som indtil videre er uaflæselige.

Aflytning med laser

Enhver der har stiftet bekendtskab med nyere spionfilm vil vide, at man med en såkaldt lasermikrofon kan aflytte, hvad der bliver sagt i et rum fra stor afstand.

Rent teknisk foregår det ved, at lydbølgerne i et rum forplanter sig i de omkringliggende vinduer. En laser rettet mod vinduet udefra kan, selv fra ganske imponerende afstand, registrere resonansen fra lydbølgerne, formidle hvad der bliver sagt og dermed sikre verdensfreden endnu engang.

Men hvorfor begrænse lasermikrofonens virkeområde til vinduer og glaspartier?

Forskerne fra Inverse Path besluttede sig for at tage skridtet videre, og fandt ud af, at man med samme teknologi kan aflæse, hvad der bliver skrevet på en bærbar computer.

Helt konkret kan laseren, som rettes mod en reflekterende flade på den bærbare computer, eksempelvis et logo eller bare selve skærmen, og derved aflæses de små vibrationer, som hver eneste tast i keyboardet giver.

Selve laseren behøver ikke være af nogen særlig dyr variant, og forskerne brugte selv udstyr for lidt over 400 kroner. Vibrationerne sendes til eksempelvis lydkortet på en bærbar computer, hvor software fortolker signalet.

Lidt mere avanceret

Men hvor det andet eksempel, med aflæsning via jordforbindelse, giver klokkeklare resultater af hvilken tast der bruges i bitformat, skal der afkodes lidt ekstra via laser.

Laserne kan nemlig ikke fortælle præcis hvilken tast der bruges. De forskellige slag er dog alligevel unikke, og ved hjælp af software, som er i stand til at bruge diverse statiske sammenligningsmodeller, er det alligevel muligt at regne ud, hvad der bliver skrevet, med tilstrækkelige mængder data.

Selve afkodningsprocessen kan relateres til at bryde simpel kryptering. En stor hjælp er mellemrumstasten, som grundet sin unikke form giver et signal, som let kan identificeres, og dermed hjælpe med at fortolke tekstens struktur. Ifølge forskerne er det langt fra svært, hvis man kender lidt til den slags metoder.

I det skjulte

Nu vil den opmærksomme læser måske fundere over, hvordan man slipper af sted med at rette en rød laser mod offerets skærm, uden at vedkommende opdager det.

Svaret er, man bare skifter over til infrarødt lys, og så kan man lyse lige så tosset man vil. Og aktionsradiussen kan uden problemer være op til 30 meter, vel at mærke med den billige type laser. Bruger man en kalibreret udgave, med mere fintfølende udstyr, forudser forskerne, at konceptet kan fungere på langt større afstande.

Samtidig kan man, i teorien, få endnu mere nøjagtige resultater, hvis man bruger flere laser mod samme mål på samme tid.

Selve metoden er så effektiv, at forskerne fra Inverse Path har svært ved at forestille sig, hvordan man kan imødekomme denne type angreb.

"Den eneste måde man kan forsvare sig mod det her (udover at undgå en direkte synslinie fra angriberen til at starte med), som vi kan komme i tanke om, er ved at bruge en ekstremt stiv bærbar computer (vi har endnu ikke fundet en, som lever op til dette krav), radikalt ændre sin stilling hvert sekund man skriver (det kommer nok til at se lidt fjollet ud) eller ved at "forurene" sine data med tilfældige indtastninger på en eller anden måde, og så slette dem med backspace efterfølgende," skriver folkene bag eksperimenterne i redegørelsen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere