Уэйт Гиббс
Сегодня можно похитить секретные данные, не преодолевая системы шифрования, не проникая в операционную систему, да и вообще не используя шпионские программы: сам факт просмотра информации делает ее уязвимой
ОСНОВНЫЕ ПОЛОЖЕНИЯ
- Лучшие средства сетевой защиты не гарантируют сохранность ваших данных, если хакеры настроены решительно.
- Специалисты научились извлекать информацию даже из отражения монитора в глазном яблоке и звука работающего принтера.
- От таких технологий шпионажа трудно защититься, а их применение невозможно отследить.
Через окуляр маленькой зрительной трубы Celestron, принадлежащей Михелю Баккесу (Michael Backes), шрифт 18-го кегля на экране ноутбука в другом конце холла читался почти так же легко, как если бы компьютер лежал у меня на коленях. Причем ноутбук не только находился в 10 м от меня, но и был обращен ко мне тыльной частью; я наблюдал отражение дисплея в стеклянном чайнике, стоящем на соседнем столе. Проведя в Саарском Университете (Германия) ряд подобных экспериментов, Баккес установил: очень многие предметы отражают экранное изображение с четкостью, достаточной для того, чтобы подсмотреть секретную информацию с помощью оптики. Это могут быть очки, кофейные чашки, пластмассовые бутылки, металлические украшения и даже, как показали последние опыты, глазные яблоки пользователя компьютера. То есть сам факт просмотра информации делает ее уязвимой.
Отражение экранных изображений - только один из многих путей утечки информации по так называемым "побочным каналам" - брешам в концепции компьютерной защиты, основанной на программном обеспечении. Эти пути не предусматривают никакого программного проникновения, поэтому в данном случае бессильны любые системы шифрования, фильтры и антивирусные пакеты. Ученые недавно продемонстрировали пять разных способов того, как можно тайно отследить нажатия клавиш без установки какого-либо специального ПО на контролируемый компьютер. Умелые наблюдатели могут извлекать приватные данные, исследуя мигание светодиодов на сетевых коммутаторах или перехватывая слабые радиоволны, излучаемые любым монитором. Даже шум, издаваемый при работе принтерами, может содержать информацию, полезную для злоумышленников.
Если не считать некоторых секретных военных программ, то специалисты по защите информации почти не занимались атаками через побочные каналы, сосредоточившись на создании все более надежных схем шифрования и сетевых протоколов. Однако такой подход позволяет охранять только информацию, находящуюся внутри компьютера или сети. А для атак через побочные каналы используется незащищенная зона, через которую компьютеры взаимодействуют с внешним миром, - пространство около клавиатуры, монитора или принтера - на этапе до зашифровки информации или после ее преобразования в форму, доступную для человеческого восприятия. Такие атаки не оставляют никаких следов (например, необычных записей в журналах или искаженных файлов), поэтому специалисты по защите даже не могут определить, насколько часто они происходят. Несомненно одно: если информация уязвима и представляет ценность с коммерческой или разведывательной точки зрения, то рано или поздно кто-нибудь непременно попытается похитить ее.
УЯЗВИМЫЕ ТОЧКИ ОФИСА
Эксперты выяснили, как можно использовать против вас работу вашей же офисной техники. Каждое отражение, каждый звук, каждый электромагнитный импульс могут раскрыть ваши секреты умелому наблюдателю. Приведенные ниже примеры - описание тех способов нетрадиционного шпионажа, информация о которых опубликована. Что сумели придумать менее откровенные исследователи прорех в компьютерной защите - остается только догадываться
От Tempest'a до чайника
Идея хищения информации через побочные каналы гораздо старше персонального компьютера. Еще в годы Первой мировой войны разведки воюющих сторон могли перехватывать боевые приказы противника, поскольку в полевых телефонах того времени использовался только один провод - в качестве обратного провода выступала земля. Шпионы подслушивали разговоры с помощью воткнутого в грунт штыря, соединенного с усилителем. В 1960-х гг. американские военные специалисты приступили к изучению радиоволн, излучаемых мониторами компьютеров. Результаты программы Tempest (создание средств эффективного экранирования) актуальны по сей день - разработанные в те времена методы все еще применяют в правительственных и банковских компьютерных системах. Без экранирования по системе Tempest изображение, разворачиваемое строка за строкой на экране стандартного ЭЛТ-монитора, можно было реконструировать в соседней комнате или даже в соседнем здании, настроившись на радиоизлучение монитора.
Многие думали, что растущая популярность плоских ЖК-дисплеев, не использующих высокие напряжения и построчную развертку, сделает систему Tempest ненужной. Но в 2003 г. Маркус Кун (Markus G. Kuhn) из Компьютерной лаборатории Кембриджского университета показал: при передаче цифрового сигнала через видеокабель ЖК-мониторов (в том числе и встроенных в ноутбуки) тоже возникает излучение, которое можно принимать и расшифровывать с расстояния в несколько метров. Изображение на мониторе обновляется 60 или более раз в секунду; усреднение общих элементов изображения позволяет выделить только изменяющиеся элементы и получить читабельную копию всего, что отображается на контролируемом экране.
"Тридцать лет назад оборудованием, необходимым для анализа подобных электромагнитных колебаний, располагали только военные, - говорит Кун. - Сегодня такое оборудование можно найти в любой хорошо оснащенной электронной лаборатории, хотя оно остается довольно громоздким. Однако со временем его сумеют встроить во внешний модуль для ноутбука".
Похожим образом обычная радиоразведывательная аппаратура позволяет регистрировать нажатия на клавиши в другой комнате. Это доказали Мартен Вуанью (Martin Vuagnoux) и Сильвен Пазини (Sylvain Pasini), аспиранты Швейцарского национального технологического института в Лозанне. Данная технология не основана на измерении электромагнитных флюктуаций в проводах, поэтому она эффективна и в отношении ноутбуков, работающих от аккумулятора.
Вуанью и Пазини презентовали свое открытие в онлайновом видеоролике, снятом в октябре 2008 г. Сейчас они готовят доклад, в котором описывают четыре метода фиксации радиосигналов, возникающих при нажатиях на клавиши, с расстояния до 20 м, причем сквозь стены. Самый новый метод обеспечивает точность дешифровки до 95%. "Клавиатура определяет, какая именно клавиша была нажата, путем опроса матрицы из строк и столбцов, - объясняет Кун, который предложил (хотя и не продемонстрировал) один из этих методов еще десять лет назад. - В процессе опроса возникают слабые электромагнитные импульсы, причем источник каждого из них можно запеленговать с большой точностью. Значит, через некоторое время наблюдатель сможет определить, какому импульсу соответствует нажатие какой клавиши".
В мае 2008 г. группа Джованни Виньи (Giovanni Vigna) из Калифорнийского университета в Санта-Барбаре описала пятый способ регистрации нажатий клавиш, не требующий применения сложной приемной аппаратуры. Для него годится обычная веб-камера со специальной программой, которую Винья назвал ClearShot. Она использует видеосъемку пальцев человека, печатающего на клавиатуре. С помощью алгоритмов отслеживания движений и сложной лингвистической модели ClearShot вычисляет наиболее вероятное набранное слово. По словам Виньи, его программа реконструирует набранный текст почти так же быстро, как люди из контрольной группы, хотя и не так точно.
Кажется невероятным, что ктолибо позволит использовать свою веб-камеру для подобной цели. Но это вполне возможно. Получить данные от веб-камеры может быть не труднее, чем заставить пользователя кликнуть мышкой по невинной с виду ссылке на веб-странице. В октябре 2008 г. Джереми Гроссман (Jeremiah Grossman) из компании WniteHat Security и Роберт Хансен (Robert Hansen) из компании SecTheory обнародовали информацию об ошибках, обнаруженных ими во многих веб-браузерах и в ПО Flash компании Adobe. В совокупности эти "дыры" позволяют шпионскому веб-сайту получать аудиои видеоинформацию с микрофона и веб-камеры компьютера. Для этого достаточно лишь одного неосторожного клика.
КАК ШПИОНИТЬ ЗА ПРИНТЕРОМ
В матричном принтере печатающая головка ударяет тонкими иглами по красящей ленте. При этом каждому символу соответствует свой звук. Например, для печати прописных букв используется больше игл, поэтому звук получается громче. Однако установить соответствие между неким звуком и конкретной буквой не так просто. Чтобы определить наиболее вероятную последовательность букв, реконструируемый текст дополнительно подвергают лингвистическому анализу
КАК ЧИТАТЬ ПО ГЛАЗАМ
Экран монитора отражается в глазном яблоке; но чтобы получить разборчивое изображение, шпиону придется преодолеть ряд препятствий. Любая предназначенная для этого зрительная труба должна иметь достаточно большой диаметр объектива - значит, потребуется очень точная фокусировка. Все, что находится на несколько миллиметров ближе или дальше фокуса, будет нерезким. Кроме того, при выдержке более 0,03-0,04 секунды изображение окажется дополнительно размытым из-за непрерывного движения глаз. Чтобы справиться с этими проблемами, шпиону нужна адаптивная оптика (схема). В системе надо использовать лазер (инфракрасный, чтобы подглядывание нельзя было заметить) и особую камеру для регистрации отраженного инфракрасного излучения
УСТАНОВКА
РАЗВЕРТКА
Затем шпиону нужно будет обработать результаты наблюдений с помощью математического метода развертки. Изображение искажено и размыто, однако известно, что исходное сечение лазерного луча - правильный круг. Программа определяет, как преобразовать размытое отражение лазерного блика, чтобы привести его к первоначальному виду, а затем подвергает такому же преобразованию и снимки глазного яблока, сделанные обычной камерой. В итоге размытое изображение становится четким
ЧЕМ ДАЛЬШЕ, ТЕМ БОЛЬШЕ. Возможности шпиона ограничены апертурой (диаметром объектива) зрительной трубы. Если апертура слишком мала, дифракция сильно размывает изображение. Однако зрительная труба с большой апертурой не только дороже стоит, но и становится труднее скрыть сам факт наблюдения. На диаграмме показано, какие зрительные трубы потребуются для считывания с разных расстояний букв 14-го кегля на отражении от кофейника диаметром 85 мм. А чтобы при той же апертуре фиксировать поддающееся дешифровке отражение от глазного яблока, шпиону нужно оказаться примерно в четыре раза ближе
Всевидящее око
Впрочем, по мнению Баккеса, "подобные методы перехвата могут использовать только специалисты, обладающие соответствующими знаниями и располагающие соответствующим оборудованием. А вот шпионажем с использованием эффекта отражения может заняться почти каждый, у кого есть зрительная труба за $500, и полностью защититься от этой угрозы почти невозможно".
Баккес - член ученого совета Института программных систем им. Макса Планка в Саарбрюккене (Германия), создавший себе имя еще до вступления в академическое сообщество работами в исследовательской лаборатории IBM в Цюрихе. Область его профессиональных интересов - математические основы криптографии.
Однако каждый год он просто для развлечения организует вместе со своими студентами новый проект. Недавно Баккес написал компьютерный код, преобразующий запись шума, возникающего при работе матричного принтера (такие принтеры все еще широко используются авиакомпаниями, банками и лечебными учреждениями), в изображение печатаемой страницы. Сейчас группа Баккеса изучает возможности модификации этого метода для восстановления текста по звукам, издаваемым струйным принтером. "Ясно, что это гораздо труднее, так как струйный принтер почти беззвучен", - отмечает Баккес.
В прошлом году идея очередного развлекательного проекта пришла Баккесув голову, когда он проходил мимо офиса, где его аспиранты ожесточенно стучали по клавишам. Он заметил слабый бело-голубой отблеск на чайнике, стоявшем на столе одного из аспирантов, и понял, что это отражение компьютерного экрана. "На другой же день я купил простенькую зрительную трубу за $435 и шестимегапиксельную цифровую камеру".
Установка работала на удивление хорошо. Среднего размера шрифт ясно читался в отсветах дисплея на ложке, винном бокале и стенных часах. Годился почти любой блестящий предмет, но лучше всего работали выпуклые поверхности, поскольку в них отражались более обширные участки помещения. Это избавляло соглядатая от необходимости искать место, откуда можно увидеть нужное отражение.
А ведь у всех, кто пользуется компьютером, есть на лице блестящие, почти сферические объекты - глаза. Можно ли считывать компьютерные секреты с глазных яблок их хранителя?
Баккес понимал: чтобы выяснить это, понадобятся более сильная зрительная труба и более чувствительная камера. Поскольку глазные яблоки редко остаются неподвижными дольше одной секунды, затвор камеры должен обеспечивать короткую выдержку, чтобы уменьшить смазывание изображения. По словам Баккеса, "в данном случае предельное расстояние, на котором может находиться шпион, определяется не разрешением изображения, а яркостью".
Он купил зрительную трубу за $1,5 тыс. и взял напрокат в Астрономическом институте Макса Планка в Гейдельберге (Германия) астрономическую фотокамеру ценой $6 тыс. Теперь он мог различать в человеческом глазу отражение букв 72-го кегля с расстояния в 10 м.
Затем Баккес выяснил, что еще лучших результатов можно добиться, заимствовав у астрономов не только аппаратуру, но и математический метод деконволюции (развертки) изображения, применяемый для улучшения резкости и разрешения при обработке снимков удаленных галактик. Если определить, насколько изображение световой точки (звезды или отражения светодиода на мониторе) смазано при фотографировании, то с помощью деконволюции можно обратить смазывание и восстановить точку, одновременно сделав остальную часть изображения более резкой (врезка на стр. 74). Программа развертки помогла при тех же условиях (расстояние до объекта 10 м, использование зрительной трубы, которую несложно скрыть в легковом автомобиле) снизить порог разрешения до 36-го кегля. Более мощный телескоп, замаскированный в фургоне, будет работать еще лучше.
Баккес сообщил о достигнутых результатах на майском симпозиуме IEEE по безопасности и приватности, но к тому времени у него уже появились новые идеи насчет дальнейших усовершенствований своего метода. "Реальный шпион сможет нацелить на объект лазер невидимого излучения", - отмечает Баккес. Это позволит добиться автофокусировки на глазном яблоке и повысить качество развертки, уменьшив смазывание. Шпионы могут также использовать ПО компании HeliconSoft, предназначенное для создания четкого единого изображения объекта из множества смазанных (сохраняются только фрагменты, оказавшиеся в фокусе). Кроме того, существует ПО, позволяющее получать изображения с большим динамическим диапазоном, основанное на аналогичном методе создания высококонтрастных фотографий из ряда изображений, снятых с разными выдержками.
Защитные завесы
Бороться с излишней "общительностью" наших собственных компьютеров гораздо труднее, чем со спамом, фишингом и вирусами. Удобных программ, способных перекрыть побочные каналы, не существует. С другой стороны, нет и доказательств, что кто-либо активно использует эти каналы. Баккес и Кун уверены, что военные организации применяют для сбора информации описанные методы, однако конкретных примеров привести не могут.
Когда мы с Баккесом обсуждали эти вопросы, шторы в его офисе были задернуты. Занавески и ставни - очевидные средства защиты от шпионов, подсматривающих за отражениями. Но наивно надеяться, что люди постоянно будут помнить о необходимости занавешивать окна, да у них и не всегда будет такая возможность.
ДОПОЛНИТЕЛЬНАЯ ЛИТЕРАТУРА
- ClearShot: Eavesdropping on Keyboard Input from Video. Davide Balzarotti, Marco Cova and Giovanni Vigna in Proceedings of the IEEE Symposium on Security and Privacy, pages 170-183; May 18-22, 2008.
- Compromising Refections or How to Read LCD Monitors Around the Corner. Michael Backes, Markus Durmuth and Dominique Unruh in Proceedings of the IEEE Symposium on Security and Privacy, pages 158-169; May 18-22, 2008.
- Compromising Electromagnetic Emanations of Wired and Wireless Keyboards. Martin Vuagnoux and Sylvain Pasini. Сайт Технологического института Швейцарской Федерации: http://lasecwww.epfl.ch/keyboard/
Многие пользователи ноутбуков используют специальные фильтры (privacy filters), не позволяющие подглядывать из-за плеча, - однако эти же фильтры повышают яркость отражений от глаз пользователя, облегчая работу другим соглядатаям. ЖК-дисплеи излучают поляризованный свет, поэтому поляризующая пленка на окне могла бы теоретически блокировать отражения от всех экранов в помещении. Однако на практике это не работает. Вектор поляризации излучения дисплеев постоянно изменяется в небольших пределах, и этого рассогласования достаточно, чтобы с помощью хорошей зрительной трубы можно было разглядеть экран.
Однако Маркус Кун отметил, что использование побочных каналов обладает по сравнению с обычными формами компьютерного шпионажа и рядом недостатков. "Вы должны находиться вблизи объекта и вести наблюдение именно тогда, когда пользователь активно работает с информацией. Гораздо проще побудить кого-то открыть вложение в электронное письмо и установить вредоносную программу, открывающую черный ход ко всей системе. Кроме того, это можно сделать с миллионами людей одновременно".
Следовательно, методы внепрограммного считывания информации едва ли составят конкуренцию фишингу, спаму, троянским атакам и другим формам проникновения через Сеть. Возможно, их будут использовать для наблюдения за компьютерами ключевых фигур - финансистов, руководителей корпораций и высших чиновников. В таких случаях считывание информации через побочные каналы - самый легкий способ обойти сложные защитные системы и не оставить следов, по которым служба безопасности могла бы обнаружить факт вторжения. Кое-какие свидетельства позволяют думать, что это уже происходит. "Некоторые работники инвестиционных банков отмечали случаи утечки информации, явно не связанные с традиционными атаками через Сеть с использованием программных средств или с копированием содержимого жестких дисков уборщицей, - говорит Кун. - Но я пока не слышал, чтобы кого-то поймали с поличным".
Перевод: И.Е. Сацевич Источник: www.sciam.ru.
Рейтинг публикации:
|
Статус: |
Группа: Эксперт
публикаций 0
комментариев 685
Рейтинг поста:
--------------------