Podsłuch przez gniazdko elektryczne

Opublikowano: 17.07.2009 | Kategorie: Telekomunikacja i komputery

Liczba wyświetleń: 601

Czy kiedykolwiek siedząc w swoim biurze przy komputerze pomyślałaś(eś) o tym, że to co piszesz może ujrzeć osoba niepowołana? Nie mów tylko, że masz zainstalowany i dobrze skonfigurowany program antywirusowy oraz firewall, tak że żaden haker się nie włamie.

Czy kiedykolwiek siedząc w swoim biurze i opracowując dokumenty pomyślałaś(eś) o tym, że to co piszesz może ujrzeć osoba postronna, czyli niepowołana? Nie mów tylko, że masz zainstalowany i dobrze skonfigurowany program antywirusowy oraz firewall, tak że żaden keylogger ani koń trojański nie pozwoli hakerowi wykraść Twoich poufnych danych. Zagrożenie wcale nie musi przyjść z Internetu. Złodziej danych (nawet off-line) może równie dobrze kryć się w sąsiednim pokoju bądź na korytarzu…

Jak podaje serwis informacyjny BBC, 2 pracownice firmy Inverse Path, zajmującej się sprawami bezpieczeństwa komputerów, przeprowadziły test, który wykazał, że do “podsłuchania” tego, co piszemy na klawiaturze wystarczy zwykłe gniazdko elektryczne oraz oczywiście sprzęt rejestrujący zmiany napięcia elektrycznego, w który musi być wyposażony cracker (złodziej naszych danych). Panie Andrea Barisani oraz Daniele Bianco udowodniły, że nawet z odległości 15 metrów od komputera ofiary możliwe jest zarejestrowanie naciskanych przez nią klawiszy. Nie znaczy to, że na większe dystanse odczyt jest całkowicie niemożliwy – po prostu pogarsza się tylko jego jakość.

Brzmi to wszystko niemal niewiarygodnie i przypomina scenę z filmów science-fiction. Gdzie leży przyczyna luki w zabezpieczeniach naszych komputerów? Otóż, winowajcą jest standardowy kabel PS/2, przez który podłączonych jest na świecie wiele klawiatur komputerowych. Posiadacze klawiatur podłączonych przez USB oraz bezprzewodowych przynajmniej na razie mogą odetchnąć z ulgą (dopóki ktoś nie odnajdzie słabych stron tych przekaźników informacji). Konkretnie, problem leży w konstrukcji kabla. Składa się on z sześciu żył, które znajdują się bardzo blisko siebie i nie są ekranowane, co znaczy, że wskutek interferencji sygnału dane przesyłane z klawiatury do komputera mogą przenikać z “żył danych” do przewodu uziemieniowego. Ten właśnie przewód uziemieniowy jest połączony z przewodem uziemieniowym wtyczki zasilającej pecet. Wtyczka ta jest z kolei podłączona do gniazda elektrycznego. Jeżeli do tego samego gniazdka lub innego, wchodzącego w skład tego samego obwodu zostanie podłączone urządzenie rejestrujące zmiany napięcia elektrycznego, cracker może dowiedzieć się, co piszemy na naszej klawiaturze. Może wykraść nasze dokumenty, loginy i hasła do kont w portalach internetowych, a także w wirtualnych bankach!

Jak to możliwe, żeby napastnik odróżnił sygnały z naszej klawiatury od innych sygnałów, pochodzących z komputera oraz innych urządzeń? Otóż, przebiegły złodziej może zastosować filtr, który wytłumi inne sygnały. Rozpoznanie zmian napięcia pochodzących właśnie z klawiatury nie jest szczególnie trudnym zadaniem, gdyż:

1. Dane z klawiatury do komputera są przekazywane w relatywnie dużych odstępach czasu (znacznie większych niż w przypadku transferu informacji z innych urządzeń podłączonych do peceta).

2. Informacje są przesyłane bit po bicie, więc nie istnieje zagrożenie, że sygnały rejestrowane przez złodzieja na oscyloskopie nałożą się na siebie i w ten sposób staną się niewyraźne.

Widać więc, że nawet odłączeni od Internetu nie możemy być pewni, czy ktoś niepowołany nie uzyska dostępu do naszych danych, posługując się urządzeniem do podsłuchu elektrycznego za pośrednictwem zwyczajnego gniazdka elektrycznego! Nie należy jednak wpadać w panikę. Żeby potencjalnemu złodziejowi zależało na naszych danych, muszą być one bardzo cenne, aby inwestycja w sprzęt rejestrujący zmiany napięcia opłacała mu się. Poza tym, możemy kupić klawiaturę podłączaną przez kabel USB.

Doświadczenie ze zdalnym przechwytywaniem transmisji między klawiaturą a komputerem ma zostać zaprezentowane podczas konferencji Black Hat w Las Vegas (USA), która odbędzie się w dniach 25-30 lipca.

Autor: Bartosz Krawczyk
Źródło: iThink


TAGI:

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.