Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

(Foto: Steve Woods)

Hackere overvåger gennem stikkontakten

Glemt alt om firewalls, spyware og snedige banditter på den anden side af jorden. To sikkerhedsfolk kan overvåge, hvad du skriver uden om al sikkerhedssoftware.

Milliarder af kroner bliver hvert år investeret i avanceret sikkerhedssoftware, som skal forhindre nysgerriges adgang til virksomheders informationer.

Men hvad skal det gøre godt for, hvis man med simpelt udstyr kan aflæse alt, hvad der bliver skrevet på computeren, også kendt som "keylogging," uden at det kan spores på nogen som helst måde?

To sikkerhedsforskere fra virksomheden Inverse Path, Andrea Barisani og Daniele Bianco, har sat sig for at teste to metoder, som netop fungerer helt udenom alverdens sikkerhedsprocedurer og -software.

Resultatet af deres forsøg er offentliggjort i en redegørelse, som skal fremlægges under den kendte hackerkonference DEFCON i Las Vegas, i slutningen af juli.

"Vores mål er at vise, at informationslækager sker på de mest uventede måder, og at det i høj grad kan lade sig gøre. Hvis vores smule research er i stand til at opnå acceptable resultater på kort tid (cirka en uges arbejde), og med billigt hardware, så tænk på, hvad et højt motiveret hold eller en regering kan opnå med dyrere udstyr og flere ressourcer," skriver de to forskere fra Inverse Path i redegørelsen.

Med på en lytter

Begge teknikker bygger på såkaldte TEMPEST-metoder, der handler om at registrere uafskærmede signaler, og hvis det lyder som noget ud af en klassisk spionfilm, så er det nok fordi, det rent faktisk har ophav i netop efterretningskredse.

TEMPEST var nemlig titlen på et NSA-projekt (National Security Agency) i 60'erne og 70'erne i USA, som gik ud på at sikre mod netop denne type spionage.

Andre TEMPEST-metoder omhandler aflæsning af signalerne fra CRT- og LCD-skærme, hvor det altså er selve skærmbilledet, der kan duplikeres.

Både desktop og bærbar

De to metoder er forholdsvis forskellige. Hvor den ene bygger på aflæsningen af en slags signal-lækage, handler den anden om at lytte til en bærbar computer, hvor mærkeligt det end lyder.

PS/2-lækage

Som i så mange andre sammenhænge er svaret på store, komplekse sikkerhedstiltag nogle gange af den mest simple slags, man kan forestille sig.

Selvom de fleste moderne keyboards er forbundet til computeren med et USB-stik, er der stadig en hel del af den gamle variant, som er forbundet med et såkaldt PS/2-kabel, som tidligere var standarden for mus- og keyboardforbindelse.

Ledningerne i et PS/2-kabel er ikke afskærmet fra hinanden, og derfor kan signalet fra selve tastningen lække over i kablets jordforbindelse. Denne forbindelse, som går via computerens strømforbindelse ud i el-nettet, kan på den måde transportere signalet videre ud i stikkontakten i væggen.

Ved at koble et modificeret kabel til en anden stikkontakt på samme linie, eksempelvis i et tilstødende lokale, kan man i fred og ro registrere dette signal.

I forsøget, som blev foretaget i et atomfysiklaboratorium, var der fin forbindelse på op til 15 meters afstand, men forskerne mener, at en mere fintfølende løsning vil kunne opnå tilsvarende resultater fra større afstande.

På sikker afstand

Der er således ikke noget i vejen for at sidde i eksempelvis et tilstødende hotelværelse og registrere alt, hvad der bliver skrevet på offerets computer.

Forskerne nævner selv, at den samme teknik i teorien kan bruges til at aflæse PIN-koder i hæveautomater, som principielt bare er almindelige computere, der ofte er nøjagtigt lige så sårbare for denne type angreb. Samtidig erkender de dog, at det formentlig er billigere at nøjes med at se folk over skulderen.

Eftersom hvert enkelt keyboard er tilstrækkelig unikt i sine signaler, mener forskerne at det i teorien vil være muligt at aflæse op mod 1.000 keyboards på samme tid.

Og det alt sammen helt uden, at man risikerer at blive sporet.

Er der håb?

Den umiddelbare løsning på denne svaghed er at udskifte PS/2-keyboards med USB-udgaver, som bruger en anden type signaler, som indtil videre er uaflæselige.

Aflytning med laser

Enhver der har stiftet bekendtskab med nyere spionfilm vil vide, at man med en såkaldt lasermikrofon kan aflytte, hvad der bliver sagt i et rum fra stor afstand.

Rent teknisk foregår det ved, at lydbølgerne i et rum forplanter sig i de omkringliggende vinduer. En laser rettet mod vinduet udefra kan, selv fra ganske imponerende afstand, registrere resonansen fra lydbølgerne, formidle hvad der bliver sagt og dermed sikre verdensfreden endnu engang.

Men hvorfor begrænse lasermikrofonens virkeområde til vinduer og glaspartier?

Forskerne fra Inverse Path besluttede sig for at tage skridtet videre, og fandt ud af, at man med samme teknologi kan aflæse, hvad der bliver skrevet på en bærbar computer.

Helt konkret kan laseren, som rettes mod en reflekterende flade på den bærbare computer, eksempelvis et logo eller bare selve skærmen, og derved aflæses de små vibrationer, som hver eneste tast i keyboardet giver.

Selve laseren behøver ikke være af nogen særlig dyr variant, og forskerne brugte selv udstyr for lidt over 400 kroner. Vibrationerne sendes til eksempelvis lydkortet på en bærbar computer, hvor software fortolker signalet.

Lidt mere avanceret

Men hvor det andet eksempel, med aflæsning via jordforbindelse, giver klokkeklare resultater af hvilken tast der bruges i bitformat, skal der afkodes lidt ekstra via laser.

Laserne kan nemlig ikke fortælle præcis hvilken tast der bruges. De forskellige slag er dog alligevel unikke, og ved hjælp af software, som er i stand til at bruge diverse statiske sammenligningsmodeller, er det alligevel muligt at regne ud, hvad der bliver skrevet, med tilstrækkelige mængder data.

Selve afkodningsprocessen kan relateres til at bryde simpel kryptering. En stor hjælp er mellemrumstasten, som grundet sin unikke form giver et signal, som let kan identificeres, og dermed hjælpe med at fortolke tekstens struktur. Ifølge forskerne er det langt fra svært, hvis man kender lidt til den slags metoder.

I det skjulte

Nu vil den opmærksomme læser måske fundere over, hvordan man slipper af sted med at rette en rød laser mod offerets skærm, uden at vedkommende opdager det.

Svaret er, man bare skifter over til infrarødt lys, og så kan man lyse lige så tosset man vil. Og aktionsradiussen kan uden problemer være op til 30 meter, vel at mærke med den billige type laser. Bruger man en kalibreret udgave, med mere fintfølende udstyr, forudser forskerne, at konceptet kan fungere på langt større afstande.

Samtidig kan man, i teorien, få endnu mere nøjagtige resultater, hvis man bruger flere laser mod samme mål på samme tid.

Selve metoden er så effektiv, at forskerne fra Inverse Path har svært ved at forestille sig, hvordan man kan imødekomme denne type angreb.

"Den eneste måde man kan forsvare sig mod det her (udover at undgå en direkte synslinie fra angriberen til at starte med), som vi kan komme i tanke om, er ved at bruge en ekstremt stiv bærbar computer (vi har endnu ikke fundet en, som lever op til dette krav), radikalt ændre sin stilling hvert sekund man skriver (det kommer nok til at se lidt fjollet ud) eller ved at "forurene" sine data med tilfældige indtastninger på en eller anden måde, og så slette dem med backspace efterfølgende," skriver folkene bag eksperimenterne i redegørelsen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Alfapeople Nordic A/S
Rådgivning, implementering, udvikling og support af software og it-løsninger indenfor CRM og ERP.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere