Sebezhető a drót nélküli billentyűzet

Vágólapra másolva!
Feltörték a Microsoft egyes drót nélküli billentyűzeteinek titkosítását: a hackerek húsz-ötven karakter elfogása után már látják, mit gépel velük a felhasználó, és a trükkel akár egy egész irodát le tudnak hallgatni.
Vágólapra másolva!

Az augusztusi BlackHat biztonságtechnikai konferencián még csak a törés lehetőségéről beszélt Luis Miras, az Intrusion Inc. vezető kutatója, azóta viszont a hackerek a gyakorlatban is sikerrel jártak, és megfejtették a Microsoft Wireless Optical Desktop 1000-es és 2000-es típusainak titkosítási sémáját - adta hírül a HackADay. Igaz, nem volt igazán nehéz dolguk, mivel a parancsbillentyűket egyáltalán nem, a karaktereket pedig egy, a billentyűzet és a vevőegység párosításakor megállapított, rendkívül kicsi (egy bájtos) kulccsal titkosította a két típus. Ez a megoldás legfeljebb 256 féle kulcsot ismer - vagyis butább, mint egy számzáras biciklilakat, ami 999-et.

Az olcsó védelem nem védelem

Az olcsó rádiós megoldásoknak két komoly hátránya is van. Egyrészt rádiós voltuk miatt a használt frekvenciát és működési elvet be kell jelenteni a Nemzeti Hírközlési Hatóság amerikai megfelelőjénél, az FCC-nél - ennek adatbázisát használva pedig a hackerek a berendezésekre kiadott engedély száma alapján számtalan hasznos adathoz juthatnak hozzá. Másrészt, a rádiós megoldások olcsóságukból következően kevéssé bonyolult titkosításokat használnak a kommunikációra.

A Microsoft által használt eljárásból nemcsak az következik, hogy ha ismerjük az eszközök párosításakor rögzített kulcsot, akkor le tudjuk hallgatni a gépelt szövegeket, hanem az is, hogy már kisebb elfogott minta alapján is fel lehet törni a titkosítást. Momentán ehhez húsz-ötven billentyűleütést kell észlelnie a Dreamlab-os kutatók szoftverének, azaz egy fél mondat legépelése után már ők is látják, amit a felhasználó ír. Max Moser és Philipp Schroeder, a módszer kiagyalói egy videót is feltettek a netre, amelyben a módszer működését szemléltetik.

A felfedezés veszélye, hogy már a mostani bemutató szoftver segítségével is akár egy egész irodányi billentyűzetet lehet egyszerre lehallgatni, a későbbiekben pedig a hackerek akár profi adatlopó megoldássá is fejleszthetik a német kutatók által kitalált eljárást.

A monitor is lehallgatható

Nem csupán a rádión kommunikáló perifériákat lehet távolról lehallgatni, hanem az erős elektromágneses sugárzást kibocsátókat is - például a monitorokat. Erre egy holland kutató jött rá a nyolcvanas évek közepén, róla nevezték el a hagyományos képcsöves (CRT) és egyes LCD panelek távoli lehallgatását lehetővé tévő Van Eck phreakinget.

Az elve rendkívül egyszerű, a monitor által kibocsátott, a TV jelekhez nagyon hasonlító sugárzást kell elfogni távolról egy rendkívül érzékeny antennával. A begyűjtött adathoz csak szinkronizáló jelet kell szolgáltatni, és máris megjeleníthetővé válik a távoli monitor képe. Van Eck csak katódsugárcsöves monitorokra dolgozta ki az eljárást, azonban 2004-ben kutatók egy csoportja bizonyította, hogy az LCD panelek és a laptopok kijelzői sem védettek az ilyesfajta támadásoktól.

Az eljárás sosem terjedt el igazán a való életben, a 2006-os hollandiai választásokról viszont kivonták az elektromos szavazógépeket, mert nem voltak védve a távoli lehallgatás ellen.