Czemu nie powinniście obcym pozwalać dotykać swoich komputerów

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:00 [raw]

Pewnie nikt z naszych Czytelników nie pozwoli komuś niezaufanemu korzystać ze swojego osobistego komputera. Co jednak powiecie na samo dotykanie obudowy lub kabli? W świetle najnowszych badań również tego nie rekomendujemy. Zespół naukowców, który otrzymał tegoroczną nagrodę Pwnie za najbardziej innowacyjne badanie (udowodnili, że mikrofon telefonu komórkowego leżącego obok komputera może zarejestrować dźwięki, które pozwolą na odtworzenie kluczy prywatnych), nie spoczywa na laurach. W nieco tylko zmienionym składzie opublikował on kolejne badanie, w którym pokazuje, jak klucze szyfrujące można odczytać dotykając obudowy komputera lub mając dostęp do drugiego końca podłączonego do niego kabla. Ręce precz od mojego laptopa Naukowcy z Tel Awiwu po przeanalizowaniu akustycznych metod ulotu informacji tym razem postanowili zbadać metody wycieków danych w kontakcie fizycznym. W celu odczytania kluczy szyfrujących RSA oraz ElGamal użyli różnicy potencjałów elektrycznych generowanych przez procesor komputera w trakcie prowadzenia obliczeń. Różnice potencjałów udało im się odczytać na kilka sposobów: podłączając przewód do obudowy laptopa, dotykając ręką obudowy laptopa, mierząc różnicę potencjałów na drugim końcu kabli ethernetowych, VGA lub USB. Gdy komputer wykonywał operację odszyfrowywania przesłanej przez naukowców wiadomości (wykorzystano narzędzia GnuPG), badacze odczytując wahania potencjałów byli w stanie odzyskać zarówno klucz RSA o długości 4096 bitów jak i klucz ElGamal o długości 3072 bitów. Mimo gigahercowych częstotliwości pracy procesorów i wielu źródeł zakłóceń skuteczny odczyt klucza wymagał dużo mniejszych częstotliwości próbkowania. Przy częstotliwości 2 MHz klucz był odczytywany w ciągu kilku sekund, przy częstotliwościach w okolicach 40 Hz odczyt klucza zajmował około godziny. Częstotliwości próbkowania dużo niższe niż częstotliwość pracy procesora są możliwe głównie dlatego, ze algorytm analizujący odczytane sygnały szuka wzorców nie poszczególnych operacji procesora, a całych ich ciągów, charakterystycznych np. dla złożonych operacji matematycznych wykonywanych w trakcie odszyfrowywania wiadomości. Metody odczytu sygnału Potencjały elektryczne obudowy laptopa i jego uziemienia wahają się w trakcie pracy procesora. Aby odczytać te wahania w sposób całkowicie pasywny i nieinwazyjny wystarczy podłączyć przewód np. do obudowy portu USB, Ethernet, VGA czy DisplayPort a następnie wzmocnić sygnał i zapisać go w postaci cyfrowej. Analiza wykazała także, że do odczytu różnicy potencjałów nie jest konieczny przewód – równie dobrze może to być dotyk człowieka (najlepiej ze spoconymi palcami, ponieważ pot obniża opór elektryczny). Wystarczy wtedy dotknąć jednego z wyżej wymienionych punktów obudowy, jednocześnie mierząc własny potencjał w stosunku do uziemienia. Drugą możliwością odczytu różnicy potencjałów jest dostęp do drugiego końca jednego z kabli podłączonych do atakowanego komputera. Do tego celu nadają się kable takie jak USB, VGA, HDMI czy Ethernet. Ekran kabla przenosi zmiany potencjału elektrycznego, umożliwiając ich odczyt czasem – jak w przypadku Ethernetu – z całkiem sporej odległości. Jakie informacje wyciekają w ten sposób Naukowcy przetestowali wiele komputerów. W większości przypadków udało im się odróżnić stan procesora zajętego od stanu procesora nie wykonującego operacji. Na wielu komputerach dało się także odróżniać wzorce konkretnych operacji, wykonywanych przez procesor. Na niektórych laptopach atak umożliwił jednoznaczne określenie, który z wcześniej znanych kluczy jest aktualnie używanych w procesie odszyfrowywani wiadomości, a w niektórych przypadkach naukowcom udało się także odczytać cały klucz prywatny. Choć do odczytania samego klucza niezbędny jest sprzęt laboratoryjny wysokiej jakości, to atak może być także przeprowadzony za pomocą zwykłego smartfona. Na zdjęciu powyżej telefon Samsung Galaxy 2, uziemiony za pomocą kabla USB, odczytuje sygnały z portu Ethernet (biały kabel) przez gniazdo słuchawkowe. Taka konfiguracja wystarczyła, by zidentyfikować, który klucz był używany w procesie odszyfrowywania wiadomości. Co dalej? Naukowcy zgłosili problemy twórcom GnuPG i wersje począwszy od 1.4.16 są już odporne na odczyt bitów klucza. Jeśli zastanawiacie się, jak można „zmusić” cudzy komputer do odszyfrowania konkretnej wiadomości w odpowiednim momencie, to odpowiedzią może być chociażby sytuacja, w której obiekt ataku korzysta z Thunderbirda z wtyczką Enigmail. Umożliwia ona automatyczne odszyfrowywanie przychodzących wiadomości, a to wystarcza do przeprowadzenia opisywanego powyżej ataku. Jakkolwiek taki scenariusz ataku ciągle może wydawać się mało prawdopodobny, to jednak pokazuje on, jak nawet dobrze zabezpieczony komputer może ciągle być wykorzystany przez atakującego do uzyskania poufnych informacji.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:02 [raw]

Podsłuch poprzez analizę ulotu i promieniowania em jest techniką bardzo starą. Od kiedy pojawiły się komputery typu PC, dało się zdalnie podsłuchać to co leci kablami miedzianymi. Służby – w tym polskie służby – miały i mają sprzęt do takich spraw. Już w epoce monitorów CRT dało się zdalnie je podsłuchać analizując widmo em wokół monitora. Powiem więcej, da się nawet podsłuchać światłowód bez przerywania włókna. Już gdzieś w 2007 roku kanadyjska firma sprzedawała na eBayu takie urządzenie do podsłuchiwania światłowodów. Jak to działa? Trzeba mieć fizyczny dostęp do kabla światłowodowego. Nacinasz płaszcz ale nie nacinasz samego włókna. W miejscu nacięcia zginasz włókno. Zgięte włókno światłowodu wkładasz w bardzo czuły fotodetektor który potrafi odczytać subtelne błyski światła (niekoniecznie widocznego dla oka ludzkiego, są przecież światłowody na światło niewidzialne dla ludzi). Układ fotodetekcji światła dekoduje na sygnał cyfrowy. Mamy surowy nieptrzetworzony sygnał cyfrowy. Całe urządzonko jest wielkości papierośnicy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:02 [raw]

Taki „numer” to już wyciął wywiad Izraela amerykanom w czasie wojny „Jom Kippur” czyli już w 1973 roku, jak podsłuchiwali światłowód biegnący do ambasady amerykańskiej w Izraelu. Zatem to żadna nowość.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:02 [raw]

Wiesz co mnie zadziwia? Że USA i Izrael niby się lubią i współpracują, szczególnie w sprawach militarnych. Ale jednocześnie obydwa państwa wzajemnie się inwigilują na potęgę! NSA inwigiluje Izrael a kilka super-tajnych izraelskich agencji szpieguje i inwigiluje wszystko co można Amerykanom podsłuchać, nagrać, itp. Na zewnątrz przyjaźń, w środku – nieokiełznany egoizm.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:05 [raw]

Wiesz co mnie zadziwia? Że USA i Izrael niby się lubią i współpracują, szczególnie w sprawach militarnych. Ale jednocześnie obydwa państwa wzajemnie się inwigilują na potęgę! NSA inwigiluje Izrael a kilka super-tajnych izraelskich agencji szpieguje i inwigiluje wszystko co można Amerykanom podsłuchać, nagrać, itp. Na zewnątrz przyjaźń, w środku – nieokiełznany egoizm.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JEBAC - KURWE POLICJE Nov 12 19:08 10
Kurwy z ONR zapraszają do Polski ruskich prowokatorów Nov 12 14:52 2
Podatek dochodowy od kryptowalut – co się zmieni w 2019 roku Nov 12 12:31 1
"Polsko, wspaniały kraju - gratulacje w 100. rocznicę niepodległości!" - napisał na Twitterze Donald Trump Nov 12 11:09 1
Dziwna cisza Nov 12 09:51 17
JAK SKW - OBCIAGA KUTASA. Nov 12 09:51 60
Krang = Adam Golański Nov 12 09:47 4
Wojska obrony cyberprzestrzeni Nov 11 16:31 4
Dlaczego zabito Litwinienkę... Nov 11 15:08 2
Moment wytrysku w cipce nastolatki Nov 10 13:58 1
milicyjna prowokacja Nov 10 10:51 3
Piotr Tymochowicz skazany za dziecięcą pornografię Nov 9 18:21 5
jesteście debilami Nov 9 15:48 1
Były doradca polityków Piotr T. w piątek usłyszy wyrok ws dziecięcej pornografii Nov 8 22:01 9
Antyszczepionkowa histeria to robota Kremla Nov 8 21:59 6
JEBAC - KURWE POLICJE Nov 8 17:49 1
Pomysł na zabawe - zamach terorystyczny ? Nov 8 17:43 13
POLICJA - JEBAC KURWE Nov 8 17:37 57
Europejski Nakaz Aresztowania wobec Michnika Nov 8 15:01 1
Argumenty merytoryczne rozbiły mit, że szczepionki są szkodliwe Nov 8 15:01 1
Honeypots: Protonmail, DuckDuckGo, NordVPN Nov 7 17:12 1
Is NordVPN a Honeypot? Nov 7 17:05 1
Głosowanie Nov 4 17:59 2
Lekcja dla debili korwinowców Nov 2 18:15 1
Miało być 100 mld zł deficytu w 2018 roku. Jest 3,2 mld zł nadwyżki. Nov 2 18:15 1
Ruski agent Assange odlatuje Oct 30 16:27 1
W Polsce albo będzie stacjonować U.S. Army, albo armia rosyjska Oct 30 16:27 1
NSA używa technik psychotronicznych i paranormalnych Oct 29 16:13 5
Większość z nas jest za utworzeniem w naszym kraju stałej bazy wojsk USA Oct 28 16:26 1
USA poważnie i po partnersku traktuje Polskę Oct 28 14:55 23
-----BEGIN MYSECRET----- Oct 28 08:47 1
Udająca antysystemową ubecka partia Kukiz'15 Oct 28 07:38 1
Robimy wszystko, aby w Polsce powstał Fort Trump Oct 27 21:48 1
Ponad połowa Polaków opowiada się za utworzeniem stałej bazy wojsk amerykańskich w Polsce Oct 27 21:47 1
Frasyniuk miał rację Oct 27 11:47 5
Polsko-amerykańska współpraca wojskowa Oct 26 17:48 1
Rosja musi się wynieść z Krymu i Donbasu Oct 26 17:43 1
Zastępy trolli i osób zadaniowanych przygotowują strawę dla polskich gownojedów Oct 26 17:17 1
Latające ruskie trumny - nikt nie chce ubezpieczyć rakiet Sojuz Oct 26 17:17 1
Rosjanie winni przestępstw wojennych Oct 26 17:16 1
Pamięć Oct 24 04:21 40
Rosja narusza układ rozbrojeniowy Oct 24 04:17 1
USA będą rozbudowywać arsenał nuklearny Oct 24 04:17 1
"Katolicy" i "narodowcy" Kremla Oct 24 04:16 1
Dziadek skazany za gwałt na 9-letniej wnuczce Oct 21 22:16 4
Szarpanina na spotkaniu z Michalkiewiczem w Poznaniu Oct 20 18:03 2
Kraków: Umówił się na randkę z 14-latką. Na miejscu czekali na niego policjanci Oct 20 15:45 3
Wolność słowa po rosyjsku Oct 18 18:51 1
Tanie obciąganie Oct 18 18:11 5
Stany Zjednoczone zaproponowały przekazanie Ukrainie fregat rakietowych Oct 18 18:11 1
Putin ze strachu ma już zruinowaną psychikę Oct 18 18:11 1
PO chce sprowadzić uchodźców islamskich do Lublina Oct 18 18:11 1
Koniec Rosji - Zmierzch Trzeciego Rzymu Oct 18 15:00 1
Lech Kaczyński którego wam Rosjanie zamordowali w Smoleńsku Oct 18 14:53 1
Proste: Nie głosujesz na PiS, będziesz miał islamskich uchodźców w swoim mieście. Oct 17 19:01 1
Polak potrafi – fałszował banknoty euro i sprzedawał w sieci Tor Oct 17 16:33 3
Między bezpieczeństwem a inwigilacją, czyli historia o podsłuchiwaniu obywateli Oct 17 16:27 1
Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy Oct 17 16:14 1
Takie rzeczy działy się w państwach totalitarnych Oct 17 15:39 1
Gówno go to obchodzi Oct 17 12:29 1
Demontaż pomnika Wdzięczności Żołnierzom Armii Radzieckiej Oct 17 12:29 1
Porażająca taśma Oct 17 12:29 1
Złodziejka i oszustka Zdanowska nie ma szans na powrót na stołek Oct 17 12:29 1
Niemcy sobie kupili - przez inwestycję w Axel Springer – „Fakt”, „Newsweek”, Onet. Oct 17 12:29 1
Nowe materiały ws. zabójstwa ks. Jerzego Popiełuszki Oct 17 12:25 1
Gaz z USA jest tańszy niż gaz rosyjski Oct 17 12:24 1
Wdzięczność wobec Rosji Oct 16 19:43 1
Rosjanie mają coś do ukrycia Oct 16 19:43 1
Bez wprowadzenia kadencji dla samorządowców, nikt nie zlikwiduje patologii Oct 16 19:43 1
Kolejny skandal w rosyjskim sporcie Oct 16 19:43 1
Niektóre treści wystawy nie spodobały się władzom Oct 16 19:42 1