Android

Sebuah Cara untuk Mengendus Keystroke Dari Udara Tipis

Week 4

Week 4
Anonim

Keyboard PC yang Anda gunakan mungkin memberikan kata sandi Anda. Para peneliti mengatakan mereka telah menemukan cara-cara baru untuk membaca apa yang Anda ketik dengan mengarahkan peralatan nirkabel atau laser khusus pada keyboard atau hanya dengan mencolokkan ke soket listrik terdekat.

Dua tim riset terpisah, dari Ecole Polytechnique Federale de Lausanne dan konsultasi keamanan Inverse Path telah melihat dari dekat radiasi elektromagnetik yang dihasilkan setiap kali keyboard komputer disadap. Ternyata radiasi keystroke ini sebenarnya cukup mudah untuk ditangkap dan didekode - jika Anda adalah tipe hacker komputer, artinya.

Tim Ecole Polytechnique melakukan tugasnya di udara. Menggunakan osiloskop dan antena nirkabel murah, tim ini mampu mengambil penekanan tombol dari hampir semua keyboard, termasuk laptop. "Kami menemukan empat cara berbeda untuk memulihkan keystroke keyboard," kata Matin Vuagnoux, Ph.D. mahasiswa di universitas. Dengan kabel keyboard dan kabel listrik di dekatnya bertindak sebagai antena untuk sinyal elektromagnetik ini, para peneliti mampu membaca keystrokes dengan akurasi 95 persen lebih dari jarak hingga 20 meter (22 meter), dalam kondisi yang ideal.

[Bacaan lebih lanjut: Bagaimana cara menghapus malware dari PC Windows Anda]

Laptop adalah yang paling sulit dibaca, karena kabel antara keyboard dan PC sangat pendek, membuat antena mungil. Para peneliti menemukan cara untuk mengendus keyboard USB, tetapi keyboard PS / 2 yang lebih tua, yang memiliki kabel ground yang terhubung langsung ke jaringan listrik, adalah yang terbaik.

Bahkan keyboard nirkabel terenkripsi tidak aman dari serangan ini. Itu karena mereka menggunakan algoritma khusus untuk memeriksa tombol mana yang ditekan, dan ketika algoritma itu dijalankan, keyboard mengeluarkan sinyal elektromagnetik yang khas, yang dapat diambil melalui nirkabel.

Vuagnoux dan rekan peneliti Sylvain Pasini mampu untuk mengambil sinyal menggunakan antena, osiloskop, konverter analog-digital dan PC, menjalankan beberapa kode khusus yang telah mereka buat. Total biaya: sekitar US $ 5.000.

Mata-mata telah lama mengetahui tentang risiko kebocoran data melalui radiasi elektromagnetik selama sekitar 50 tahun sekarang. Setelah Badan Keamanan Nasional AS menemukan peralatan pengintaian yang aneh di ruang komunikasi Departemen Luar Negeri AS pada tahun 1962, agensi tersebut mulai mencari cara agar radiasi dari peralatan komunikasi dapat disadap. Beberapa penelitian ini, yang dikenal sebagai Tempest, kini telah dideklasifikasi, tetapi pekerjaan umum di daerah ini tidak dimulai sampai pertengahan 1980-an.

Ide seseorang mengendus penekanan tombol dengan antena nirkabel mungkin tampak robek dari halaman dari film thriller mata-mata, tetapi para penjahat telah menggunakan teknik licik seperti kamera video nirkabel yang ditempatkan di dekat mesin teller otomatis dan Wi-Fi sniffer untuk mencuri nomor kartu kredit dan kata sandi.

"Jika Anda adalah perusahaan yang menggunakan data yang sangat rahasia, Anda harus tahu bahwa keyboard adalah masalah, "kata Vuagnoux.

Jika menarik keystroke keluar dari udara tipis tidak cukup buruk, tim lain telah menemukan cara untuk mendapatkan jenis informasi yang sama keluar dari soket listrik. Dengan menggunakan teknik serupa, peneliti Inverse Path, Andrea Barisani dan Daniele Bianco mengatakan mereka mendapatkan hasil yang akurat, memilih sinyal keyboard dari kabel ground keyboard.

Pekerjaan mereka hanya berlaku untuk keyboard PS / 2 yang lebih tua, tetapi data yang mereka dapatkan adalah "cukup bagus, "kata mereka. Pada keyboard ini, "kabel data sangat dekat dengan kabel ground, emanasi dari kabel data bocor ke kabel ground, yang berfungsi sebagai antena," kata Barisani.

Kabel ground itu melewati PC dan masuk ke dalam kabel listrik gedung, di mana para peneliti dapat mengambil sinyal menggunakan komputer, osiloskop, dan peralatan bernilai sekitar $ 500 lainnya. Mereka percaya mereka bisa mengambil sinyal dari jarak hingga 50 meter hanya dengan memasukkan perangkat pengeditan keystroke ke jaringan listrik di suatu tempat dekat dengan PC yang ingin mereka intip.

Karena keyboard PS / 2 memancarkan radiasi pada frekuensi standar, sangat spesifik, para peneliti dapat mengambil sinyal keyboard bahkan pada jaringan listrik yang ramai. Mereka mencoba eksperimen mereka di departemen fisika universitas setempat, dan bahkan dengan detektor partikel, osiloskop dan komputer lain di jaringan masih bisa mendapatkan data yang bagus.

Barisani dan Bianco akan mempresentasikan temuan mereka di konferensi peretasan CanSecWest minggu depan. di Vancouver. Mereka juga akan menunjukkan bagaimana mereka dapat membaca penekanan tombol dengan mengarahkan mikrofon laser pada permukaan reflektif pada laptop, seperti layar. Menggunakan pengukuran laser yang sangat tepat dari getaran pada permukaan layar yang disebabkan oleh mengetik, mereka dapat mengetahui apa yang sedang diketik.

Sebelumnya para peneliti telah menunjukkan bagaimana bunyi penekanan tombol dapat dianalisis untuk mencari tahu apa yang sedang diketik, tetapi menggunakan mikrofon laser untuk mengambil getaran mekanis daripada suara membuat teknik ini jauh lebih efektif, kata Barisani. "Kami memperluas jangkauan karena dengan mikrofon laser, Anda dapat mencapai ratusan meter," katanya.

Tim Ecole Polytechnique telah mengajukan penelitian mereka untuk peer review dan berharap untuk mempublikasikannya segera.