Hackere overvåger gennem stikkontakten

Glemt alt om firewalls, spyware og snedige banditter på den anden side af jorden. To sikkerhedsfolk kan overvåge, hvad du skriver uden om al sikkerhedssoftware.

Artikel top billede

(Foto: Steve Woods)

Milliarder af kroner bliver hvert år investeret i avanceret sikkerhedssoftware, som skal forhindre nysgerriges adgang til virksomheders informationer.

Men hvad skal det gøre godt for, hvis man med simpelt udstyr kan aflæse alt, hvad der bliver skrevet på computeren, også kendt som "keylogging," uden at det kan spores på nogen som helst måde?

To sikkerhedsforskere fra virksomheden Inverse Path, Andrea Barisani og Daniele Bianco, har sat sig for at teste to metoder, som netop fungerer helt udenom alverdens sikkerhedsprocedurer og -software.

Resultatet af deres forsøg er offentliggjort i en redegørelse, som skal fremlægges under den kendte hackerkonference DEFCON i Las Vegas, i slutningen af juli.

"Vores mål er at vise, at informationslækager sker på de mest uventede måder, og at det i høj grad kan lade sig gøre. Hvis vores smule research er i stand til at opnå acceptable resultater på kort tid (cirka en uges arbejde), og med billigt hardware, så tænk på, hvad et højt motiveret hold eller en regering kan opnå med dyrere udstyr og flere ressourcer," skriver de to forskere fra Inverse Path i redegørelsen.

Med på en lytter

Begge teknikker bygger på såkaldte TEMPEST-metoder, der handler om at registrere uafskærmede signaler, og hvis det lyder som noget ud af en klassisk spionfilm, så er det nok fordi, det rent faktisk har ophav i netop efterretningskredse.

TEMPEST var nemlig titlen på et NSA-projekt (National Security Agency) i 60'erne og 70'erne i USA, som gik ud på at sikre mod netop denne type spionage.

Andre TEMPEST-metoder omhandler aflæsning af signalerne fra CRT- og LCD-skærme, hvor det altså er selve skærmbilledet, der kan duplikeres.

Både desktop og bærbar

De to metoder er forholdsvis forskellige. Hvor den ene bygger på aflæsningen af en slags signal-lækage, handler den anden om at lytte til en bærbar computer, hvor mærkeligt det end lyder.

PS/2-lækage

Som i så mange andre sammenhænge er svaret på store, komplekse sikkerhedstiltag nogle gange af den mest simple slags, man kan forestille sig.

Selvom de fleste moderne keyboards er forbundet til computeren med et USB-stik, er der stadig en hel del af den gamle variant, som er forbundet med et såkaldt PS/2-kabel, som tidligere var standarden for mus- og keyboardforbindelse.

Ledningerne i et PS/2-kabel er ikke afskærmet fra hinanden, og derfor kan signalet fra selve tastningen lække over i kablets jordforbindelse. Denne forbindelse, som går via computerens strømforbindelse ud i el-nettet, kan på den måde transportere signalet videre ud i stikkontakten i væggen.

Ved at koble et modificeret kabel til en anden stikkontakt på samme linie, eksempelvis i et tilstødende lokale, kan man i fred og ro registrere dette signal.

I forsøget, som blev foretaget i et atomfysiklaboratorium, var der fin forbindelse på op til 15 meters afstand, men forskerne mener, at en mere fintfølende løsning vil kunne opnå tilsvarende resultater fra større afstande.

På sikker afstand

Der er således ikke noget i vejen for at sidde i eksempelvis et tilstødende hotelværelse og registrere alt, hvad der bliver skrevet på offerets computer.

Forskerne nævner selv, at den samme teknik i teorien kan bruges til at aflæse PIN-koder i hæveautomater, som principielt bare er almindelige computere, der ofte er nøjagtigt lige så sårbare for denne type angreb. Samtidig erkender de dog, at det formentlig er billigere at nøjes med at se folk over skulderen.

Eftersom hvert enkelt keyboard er tilstrækkelig unikt i sine signaler, mener forskerne at det i teorien vil være muligt at aflæse op mod 1.000 keyboards på samme tid.

Og det alt sammen helt uden, at man risikerer at blive sporet.

Er der håb?

Den umiddelbare løsning på denne svaghed er at udskifte PS/2-keyboards med USB-udgaver, som bruger en anden type signaler, som indtil videre er uaflæselige.

Aflytning med laser

Enhver der har stiftet bekendtskab med nyere spionfilm vil vide, at man med en såkaldt lasermikrofon kan aflytte, hvad der bliver sagt i et rum fra stor afstand.

Rent teknisk foregår det ved, at lydbølgerne i et rum forplanter sig i de omkringliggende vinduer. En laser rettet mod vinduet udefra kan, selv fra ganske imponerende afstand, registrere resonansen fra lydbølgerne, formidle hvad der bliver sagt og dermed sikre verdensfreden endnu engang.

Men hvorfor begrænse lasermikrofonens virkeområde til vinduer og glaspartier?

Forskerne fra Inverse Path besluttede sig for at tage skridtet videre, og fandt ud af, at man med samme teknologi kan aflæse, hvad der bliver skrevet på en bærbar computer.

Helt konkret kan laseren, som rettes mod en reflekterende flade på den bærbare computer, eksempelvis et logo eller bare selve skærmen, og derved aflæses de små vibrationer, som hver eneste tast i keyboardet giver.

Selve laseren behøver ikke være af nogen særlig dyr variant, og forskerne brugte selv udstyr for lidt over 400 kroner. Vibrationerne sendes til eksempelvis lydkortet på en bærbar computer, hvor software fortolker signalet.

Lidt mere avanceret

Men hvor det andet eksempel, med aflæsning via jordforbindelse, giver klokkeklare resultater af hvilken tast der bruges i bitformat, skal der afkodes lidt ekstra via laser.

Laserne kan nemlig ikke fortælle præcis hvilken tast der bruges. De forskellige slag er dog alligevel unikke, og ved hjælp af software, som er i stand til at bruge diverse statiske sammenligningsmodeller, er det alligevel muligt at regne ud, hvad der bliver skrevet, med tilstrækkelige mængder data.

Selve afkodningsprocessen kan relateres til at bryde simpel kryptering. En stor hjælp er mellemrumstasten, som grundet sin unikke form giver et signal, som let kan identificeres, og dermed hjælpe med at fortolke tekstens struktur. Ifølge forskerne er det langt fra svært, hvis man kender lidt til den slags metoder.

I det skjulte

Nu vil den opmærksomme læser måske fundere over, hvordan man slipper af sted med at rette en rød laser mod offerets skærm, uden at vedkommende opdager det.

Svaret er, man bare skifter over til infrarødt lys, og så kan man lyse lige så tosset man vil. Og aktionsradiussen kan uden problemer være op til 30 meter, vel at mærke med den billige type laser. Bruger man en kalibreret udgave, med mere fintfølende udstyr, forudser forskerne, at konceptet kan fungere på langt større afstande.

Samtidig kan man, i teorien, få endnu mere nøjagtige resultater, hvis man bruger flere laser mod samme mål på samme tid.

Selve metoden er så effektiv, at forskerne fra Inverse Path har svært ved at forestille sig, hvordan man kan imødekomme denne type angreb.

"Den eneste måde man kan forsvare sig mod det her (udover at undgå en direkte synslinie fra angriberen til at starte med), som vi kan komme i tanke om, er ved at bruge en ekstremt stiv bærbar computer (vi har endnu ikke fundet en, som lever op til dette krav), radikalt ændre sin stilling hvert sekund man skriver (det kommer nok til at se lidt fjollet ud) eller ved at "forurene" sine data med tilfældige indtastninger på en eller anden måde, og så slette dem med backspace efterfølgende," skriver folkene bag eksperimenterne i redegørelsen.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | København

    Den digitale trussel er konstant, kompleks og stadigt stigende - også i den offentlige sektor

    I dagens Danmark har vi indrettet os sådan, at alt kommunikation mellem det offentlige og borgerne foregår på forskellige digitale platforme, hvilket gør både borgerne og de offentlige institutioner skrøbelige overfor cyberkriminalitet. Samtidig...

    Infrastruktur | Hellerup

    Sikker, compliant og suveræn AI supercomputer

    Oplev den danske vej til sikker og suveræn AI. Computerworld viser, hvordan Danish Center for AI gør high-performance computing sikkert, compliant og made in Denmark. Se hvordan danske virksomheder accelererer AI uden at gå på kompromis med...

    Digital transformation | København Ø

    Analytics, BI og AI

    Integrer data på tværs af systemer og skab en intelligent dataplatform. Lær hvordan du opfylder krav, styrker governance og udnytter AI til valide analyser. Få konkrete løsninger, der gør din data til forretningens stærkeste aktiv. Se programmet...

    Se alle vores events inden for it

    Netcompany A/S

    IT Consultant

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    IT specialister til IAM, CMDB og ITSM til opbygning af Forsvarets nye IT-platform

    Midtjylland

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Sårbarhedsstyringsspecialist - bliv en nøglespiller i kampen mod cybertrusler

    Københavnsområdet

    Navnenyt fra it-Danmark

    Sebastian Rübner-Petersen, 32 år, Juniorkonsulent hos Gammelbys, er pr. 1. september 2025 forfremmet til Kommunikationskonsulent. Han skal fremover især beskæftige sig med Projektledelse, kommunikationsstrategier og implementering af AI. Forfremmelse
    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Niels Bjørndal Nygaard som Digital Product Lead. Han skal især beskæftige sig med designe og implementere effektive IT-løsninger. Han har tidligere beskæftiget sig med at være digital consultant og project Manager hos Peytz & Co. Nyt job

    Niels Bjørndal Nygaard

    Norriq Danmark A/S

    Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

    Morten Plannthin Lund

    Industriens Pension