17 июня 2015

Пять шпионских технологий, от которых не защитит уход в офлайн

Безопасность

Любая система, подключенная к Интернету, всегда находится под угрозой, как бы тщательно она ни была защищена. Эта аксиома в наши дни известна любому школьнику. Никакие программные и аппаратные барьеры не могут стопроцентно оградить от многообразных человеческих ошибок — в коде программы ли или в поведении пользователя.

Поэтому устройства с особо важными функциями или очень секретной информацией к Интернету обычно просто не подключают. Проще смириться с неудобствами, чем расхлебывать потом неприятные последствия. Так защищают, например, системы управления крупными промышленными объектами или некоторые банковские компьютеры.

Пять шпионских технологий, от которых не защитит уход в офлайн

Казалось бы, полный уход в офлайн способен надежно сохранить любую тайну. Нет Интернета — нет утечки. Однако это не так. Способы дистанционного съема информации, давно взятые на вооружение спецслужбами, с каждым годом становятся все более доступными для «коммерческих» пользователей. И многие шпионские штучки из арсенала Джеймса Бонда сегодня переходят в разряд вполне обыденной реальности.

Слушаем эфир

Лучше всего отработаны технологии перехвата электромагнитного излучения, благо в ходе работы его генерирует любое устройство с электрическим питанием. Утечками подобного рода спецслужбы США и СССР озаботились больше полувека назад, и с тех пор на этот счет накоплена масса информации. Часть этой работы с американской стороны известна под аббревиатурой TEMPEST, а некоторые рассекреченные архивные документы читаются как хороший детектив.

Раньше слабым звеном считались ЭЛТ-мониторы и неэкранированные VGA-кабели. В последние годы любимыми игрушками исследователей в области безопасности стали клавиатуры

Несмотря на столь долгую историю, новые методы «серфинга» на электромагнитных волнах появляются регулярно по мере эволюции электронной техники. Раньше слабым звеном считались активно «фонящие» ЭЛТ-мониторы и неэкранированные VGA-кабели. В последние годы любимыми игрушками исследователей в области безопасности стали клавиатуры — работы в этой области появляются регулярно. Вот лишь несколько примеров.

Набираемые на клавиатуре символы можно отслеживать с высокой точностью на расстоянии до 20 метров с помощью самодельного анализатора радиоспектра стоимостью около $5000. Интересно, что эта атака оказалась эффективна как против обычных дешевых USB-клавиатур, так и против дорогих беспроводных моделей с шифрованием сигнала и даже клавиатур, встроенных в ноутбуки.

Все эти устройства работают по одному принципу, и все генерируют электромагнитные наводки. Различия обусловлены лишь мощностью сигнала, которая зависит от длины провода, передающего импульсы (в ноутбуке он самый короткий).

Еще проще получается перехват, если компьютер-жертва подключен к электросети. Соответствующие нажатиям клавиш флуктуации напряжения на линии данных порождают наводки в линии «земли». Их отголоски передаются в питающую компьютер электрическую сеть и могут быть считаны хакером, подключившимся к соседней розетке. Цена вопроса — $500, дальность — 15 метров.

Как защититься: наилучшую защиту от электромагнитного прослушивания дают экранирование помещения (клетка Фарадея) и специальные генераторы помех. Если ваши секреты стоят не так дорого и вы не готовы оклеивать фольгой стены домашней кладовки, то можно ограничиться «ручным» добавлением шума. Время от времени печатайте периодически лишние символы, а потом удаляйте их. Также для ввода особо ценных данных можно использовать виртуальные клавиатуры.

Берегись лазера

Неплохо работают для нужд кейлоггинга и альтернативные методы. Например, акселерометр смартфона, лежащего на столе рядом с клавиатурой, обеспечивает примерно 80-процентную точность распознавания. Для перехвата пароля такая аккуратность не очень подходит, а вот содержание осмысленного текста расшифровать вполне можно. Методика основана на сравнении характеристик вибраций последовательных пар импульсов, соответствующих нажатиям на клавиши.

Еще более эффективна удаленная регистрация вибраций с помощью незаметно направленного на компьютер лазерного луча. Исследователи уверяют, что каждая клавиша генерирует свой уникальный паттерн колебаний. Лазер удобнее всего направлять на хорошо отражающую часть ноутбука или клавиатуры, например логотип производителя.

Как защититься: эти методы работают в непосредственной близости и в условиях прямой видимости. Постарайтесь не подпускать шпионов на расстояние выстрела.

Радистка Кэт

Конечно, перехват клавиатурного ввода полезен не всегда, содержимое памяти компьютера так не считаешь. В этой ситуации можно попробовать заразить офлайн-компьютер зловредом с внешнего носителя (кстати, именно таким способом знаменитый Stuxnet добрался до своей цели — компьютера, контролирующего работу установок по обогащению урана). А дальше эта программа будет работать внедренной «радисткой Кэт», «сливая» нужные данные через ту или иную физическую среду.

Например, софт, разработанный израильскими исследователями, генерирует в компьютерном оборудовании модулированные электромагнитные наводки. Этот довольно мощный радиосигнал может приниматься даже встроенным FM-приемником мобильного телефона.

Зачем такие сложности? Для устранения возможных утечек секретную аппаратуру нередко помещают внутрь хорошо экранированной комнаты с ограниченным доступом. Анализатор спектра туда, конечно, не пронесешь, а вот мобильник-шпион, — может, получится.

Как защититься: мобильные телефоны лучше у всех отбирать за пределами экранированной комнаты. Не говоря уже о более подозрительных устройствах.

Тепло, еще теплее…

Уже упомянутая выше израильская группа недавно продемонстрировала еще более экзотичный сценарий кражи данных через… тепловые наводки.

Шпионская программа регулирует степень загрузки компьютера и через изменение температуры создает тепловой сигнал. Второй компьютер его считывает и отправляет данные через Интернет

Суть атаки в следующем. Если два компьютера-десктопа стоят рядышком (до 40 см друг от друга), то встроенные датчики температуры на материнской плате, процессоре и других модулях одной машины способны улавливать изменения температуры корпуса другой.

Первый компьютер содержит секретные данные и физически не подключен к Интернету, в отличие от второго (не такая уж фантастическая ситуация — для удобства работы изолированные от Интернета машины нередко ставят рядом с обычными). Обе системы заражены зловредом.

Шпионская программа считывает секретные данные и периодически меняет температуру в системном блоке, регулируя степень загрузки компьютера. Получается своего рода модулированный тепловой сигнал. Второй компьютер его считывает, декодирует и отправляет секретную информацию через Интернет.

Тепловая инерционность такой системы не позволяет передавать информацию быстро, скорость ограничена всего 8 битами в час. Пароль украсть таким образом еще можно, а вот громоздкую базу данных — уже вряд ли.

Впрочем, с распространением «Интернета вещей» роль второго компьютера-передатчика вполне может перейти, например, к умному кондиционеру или датчику климат-контроля, способному регистрировать колебания температуры более точно. Так что, глядишь, и скорость повысится.

Как защититься: не ставить «секретные» компьютеры вплотную к обычным.

Кто стучится в дверь ко мне

Не гарантирует стопроцентной защиты от «протечек» информации и классическая хорошо изолированная комната. Например, обшитая толстым слоем стали. Для электромагнитных наводок стальной экран — преграда непреодолимая, а вот ультразвуку он не помеха.

Шпионская аппаратура в этом случае представляет собой два компактных блока. Один незаметно помещается внутрь секретной комнаты, а второй крепится снаружи. Скорость передачи данных с помощью ультразвука через сталь достигает 12 Мб/c, причем одному из блоков даже не требуется источник питания — энергия для работы передается вместе с данными.

Как защититься: если у вас есть собственная секретная стальная камера, жестко контролируйте все оборудование, которое в нее устанавливают.

В целом бдительность и знание свежих шпионских техник (по крайней мере, свежих по гражданским меркам) могут сильно помочь сохранить ваши данные в целости. А для защиты на программном фронте обязательно используйте надежное защитное решение.