Czemu nie powinniście obcym pozwalać dotykać swoich komputerów

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:00 [raw]

Pewnie nikt z naszych Czytelników nie pozwoli komuś niezaufanemu korzystać ze swojego osobistego komputera. Co jednak powiecie na samo dotykanie obudowy lub kabli? W świetle najnowszych badań również tego nie rekomendujemy. Zespół naukowców, który otrzymał tegoroczną nagrodę Pwnie za najbardziej innowacyjne badanie (udowodnili, że mikrofon telefonu komórkowego leżącego obok komputera może zarejestrować dźwięki, które pozwolą na odtworzenie kluczy prywatnych), nie spoczywa na laurach. W nieco tylko zmienionym składzie opublikował on kolejne badanie, w którym pokazuje, jak klucze szyfrujące można odczytać dotykając obudowy komputera lub mając dostęp do drugiego końca podłączonego do niego kabla. Ręce precz od mojego laptopa Naukowcy z Tel Awiwu po przeanalizowaniu akustycznych metod ulotu informacji tym razem postanowili zbadać metody wycieków danych w kontakcie fizycznym. W celu odczytania kluczy szyfrujących RSA oraz ElGamal użyli różnicy potencjałów elektrycznych generowanych przez procesor komputera w trakcie prowadzenia obliczeń. Różnice potencjałów udało im się odczytać na kilka sposobów: podłączając przewód do obudowy laptopa, dotykając ręką obudowy laptopa, mierząc różnicę potencjałów na drugim końcu kabli ethernetowych, VGA lub USB. Gdy komputer wykonywał operację odszyfrowywania przesłanej przez naukowców wiadomości (wykorzystano narzędzia GnuPG), badacze odczytując wahania potencjałów byli w stanie odzyskać zarówno klucz RSA o długości 4096 bitów jak i klucz ElGamal o długości 3072 bitów. Mimo gigahercowych częstotliwości pracy procesorów i wielu źródeł zakłóceń skuteczny odczyt klucza wymagał dużo mniejszych częstotliwości próbkowania. Przy częstotliwości 2 MHz klucz był odczytywany w ciągu kilku sekund, przy częstotliwościach w okolicach 40 Hz odczyt klucza zajmował około godziny. Częstotliwości próbkowania dużo niższe niż częstotliwość pracy procesora są możliwe głównie dlatego, ze algorytm analizujący odczytane sygnały szuka wzorców nie poszczególnych operacji procesora, a całych ich ciągów, charakterystycznych np. dla złożonych operacji matematycznych wykonywanych w trakcie odszyfrowywania wiadomości. Metody odczytu sygnału Potencjały elektryczne obudowy laptopa i jego uziemienia wahają się w trakcie pracy procesora. Aby odczytać te wahania w sposób całkowicie pasywny i nieinwazyjny wystarczy podłączyć przewód np. do obudowy portu USB, Ethernet, VGA czy DisplayPort a następnie wzmocnić sygnał i zapisać go w postaci cyfrowej. Analiza wykazała także, że do odczytu różnicy potencjałów nie jest konieczny przewód – równie dobrze może to być dotyk człowieka (najlepiej ze spoconymi palcami, ponieważ pot obniża opór elektryczny). Wystarczy wtedy dotknąć jednego z wyżej wymienionych punktów obudowy, jednocześnie mierząc własny potencjał w stosunku do uziemienia. Drugą możliwością odczytu różnicy potencjałów jest dostęp do drugiego końca jednego z kabli podłączonych do atakowanego komputera. Do tego celu nadają się kable takie jak USB, VGA, HDMI czy Ethernet. Ekran kabla przenosi zmiany potencjału elektrycznego, umożliwiając ich odczyt czasem – jak w przypadku Ethernetu – z całkiem sporej odległości. Jakie informacje wyciekają w ten sposób Naukowcy przetestowali wiele komputerów. W większości przypadków udało im się odróżnić stan procesora zajętego od stanu procesora nie wykonującego operacji. Na wielu komputerach dało się także odróżniać wzorce konkretnych operacji, wykonywanych przez procesor. Na niektórych laptopach atak umożliwił jednoznaczne określenie, który z wcześniej znanych kluczy jest aktualnie używanych w procesie odszyfrowywani wiadomości, a w niektórych przypadkach naukowcom udało się także odczytać cały klucz prywatny. Choć do odczytania samego klucza niezbędny jest sprzęt laboratoryjny wysokiej jakości, to atak może być także przeprowadzony za pomocą zwykłego smartfona. Na zdjęciu powyżej telefon Samsung Galaxy 2, uziemiony za pomocą kabla USB, odczytuje sygnały z portu Ethernet (biały kabel) przez gniazdo słuchawkowe. Taka konfiguracja wystarczyła, by zidentyfikować, który klucz był używany w procesie odszyfrowywania wiadomości. Co dalej? Naukowcy zgłosili problemy twórcom GnuPG i wersje począwszy od 1.4.16 są już odporne na odczyt bitów klucza. Jeśli zastanawiacie się, jak można „zmusić” cudzy komputer do odszyfrowania konkretnej wiadomości w odpowiednim momencie, to odpowiedzią może być chociażby sytuacja, w której obiekt ataku korzysta z Thunderbirda z wtyczką Enigmail. Umożliwia ona automatyczne odszyfrowywanie przychodzących wiadomości, a to wystarcza do przeprowadzenia opisywanego powyżej ataku. Jakkolwiek taki scenariusz ataku ciągle może wydawać się mało prawdopodobny, to jednak pokazuje on, jak nawet dobrze zabezpieczony komputer może ciągle być wykorzystany przez atakującego do uzyskania poufnych informacji.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:02 [raw]

Podsłuch poprzez analizę ulotu i promieniowania em jest techniką bardzo starą. Od kiedy pojawiły się komputery typu PC, dało się zdalnie podsłuchać to co leci kablami miedzianymi. Służby – w tym polskie służby – miały i mają sprzęt do takich spraw. Już w epoce monitorów CRT dało się zdalnie je podsłuchać analizując widmo em wokół monitora. Powiem więcej, da się nawet podsłuchać światłowód bez przerywania włókna. Już gdzieś w 2007 roku kanadyjska firma sprzedawała na eBayu takie urządzenie do podsłuchiwania światłowodów. Jak to działa? Trzeba mieć fizyczny dostęp do kabla światłowodowego. Nacinasz płaszcz ale nie nacinasz samego włókna. W miejscu nacięcia zginasz włókno. Zgięte włókno światłowodu wkładasz w bardzo czuły fotodetektor który potrafi odczytać subtelne błyski światła (niekoniecznie widocznego dla oka ludzkiego, są przecież światłowody na światło niewidzialne dla ludzi). Układ fotodetekcji światła dekoduje na sygnał cyfrowy. Mamy surowy nieptrzetworzony sygnał cyfrowy. Całe urządzonko jest wielkości papierośnicy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:02 [raw]

Taki „numer” to już wyciął wywiad Izraela amerykanom w czasie wojny „Jom Kippur” czyli już w 1973 roku, jak podsłuchiwali światłowód biegnący do ambasady amerykańskiej w Izraelu. Zatem to żadna nowość.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:02 [raw]

Wiesz co mnie zadziwia? Że USA i Izrael niby się lubią i współpracują, szczególnie w sprawach militarnych. Ale jednocześnie obydwa państwa wzajemnie się inwigilują na potęgę! NSA inwigiluje Izrael a kilka super-tajnych izraelskich agencji szpieguje i inwigiluje wszystko co można Amerykanom podsłuchać, nagrać, itp. Na zewnątrz przyjaźń, w środku – nieokiełznany egoizm.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 21 11:05 [raw]

Wiesz co mnie zadziwia? Że USA i Izrael niby się lubią i współpracują, szczególnie w sprawach militarnych. Ale jednocześnie obydwa państwa wzajemnie się inwigilują na potęgę! NSA inwigiluje Izrael a kilka super-tajnych izraelskich agencji szpieguje i inwigiluje wszystko co można Amerykanom podsłuchać, nagrać, itp. Na zewnątrz przyjaźń, w środku – nieokiełznany egoizm.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Dziękujemy wam, debile antyszczepionkowcy! Jan 16 19:25 1
JEBAĆ KURWE - POLICJE Jan 16 18:44 21
JAK SKW OBCIAGA KUTASA :) Jan 16 17:58 82
Pomysł na zabawe - zamach terorystyczny ? Jan 16 17:23 19
Kto go odwiedzał spoza zakładu karnego na tzw. widzeniach ? Jan 16 17:01 1
temat kiboli Jan 16 13:39 1
Polska Rzeczpospolita Bananowa im. Adamowicza Jan 16 12:11 1
Rząd powinien zrezygnować z Huawei Jan 15 19:02 1
Ponad połowa Rosjan chce dymisji rządu Jan 15 16:57 1
Lecha nie ma, ale został ten drugi Jan 15 16:57 1
Ty chamie, polski chamie! Jan 15 15:31 1
Paweł "Santo Subito" Adamowicz i jego brudne sprawki Jan 15 15:31 1
B.L.O.S. Jan 15 15:11 1
Remington 760 sprzedany Jan 15 13:27 1
Gangsterskie porachunki w Gdańsku: złodziej wsadził kosę złodziejowi Jan 15 13:20 5
JAK SKW - OBCIAGA KUTASA . :) Jan 15 13:08 67
Sprzątanie Polski z chińskich gówien z backdoorami Jan 14 19:32 1
Dobre wiadomości dla Polski i Gdańska! Jan 14 15:49 4
Tak naprawdę to PRL nigdy się nie skończył Jan 14 15:21 1
Czy tamte zastrzelone dziki były gorsze? Jan 14 15:16 1
Brudziński grozi internautom. Pokażmy mu kto jest silniejszy! Jan 14 12:35 1
Polski rząd rozważa rezygnację z urządzeń mobilnych chińskich marek Jan 14 12:35 1
Obecność w Polsce bazy wojsk USA wzmocni bezpieczeństwo w całym regionie Jan 14 12:20 1
Pijani piloci, brzoza i „Pierwszy Pasażer” Jan 13 18:53 1
Ludzie odchodzą, środowisko pozostaje. Jan 13 18:49 1
Zsowietyzowane Szwaby wzięte za mordy przez USA Jan 13 17:24 1
Huawei is a Chinese intelligence front Jan 13 14:47 1
Niemieckie służby atakują Michała Rachonia Jan 13 11:36 1
Sprzedam Remington 760 Jan 13 10:42 1
Za wszelką cenę chcą zablokować polską inwestycję Jan 13 10:37 1
spacer Jan 13 01:51 7
Firma Huawei powinna zostać wykluczona z polskiego rynku Jan 13 01:49 2
UWAGA: Wrogowie Polski próbują wymusić wprowadzenie euro! Jan 13 01:49 2
Brudasy gwałcą dziewczynki Jan 12 23:21 1
Ataki nożowników są w Niemczech coraz częstsze. Jan 12 23:21 1
Ruska dziwka Krzysztof Bosak chciałby szkody dla Polski Jan 12 20:57 1
PISowskie debile łatwe do manipulacji Jan 12 16:34 5
Komisja Burdenki i kłamstwo katyńskie Jan 12 09:28 1
W momencie zagrożenia życia należy zadzwonić Jan 11 21:39 3
Czym jest UE? Jan 11 21:39 1
Ruska agentura szczeka na Andruszkiewicza Jan 11 20:51 1
Monaro router kovri (i2p) Jan 11 19:46 1
Nowe materiały ws. zabójstwa ks. Jerzego Popiełuszki Jan 11 19:34 1
Zapraszamy na polskie forum wywrotowe Jan 11 19:10 4
Nie cierpię propagandy Jan 11 18:56 2
gowno p2p Jan 11 18:37 8
Uprawiałam seks z Murzynem Jan 11 17:35 1
Pijaczek Kukiz i dziadunio Korwin Jan 11 17:35 1
Kelebija-Tompa i Horgosz-Roeszke Jan 11 17:21 1
Ruskie zielone ludzki a Afryce Jan 10 18:50 1
Zboczeńcy zagrażają naszym dzieciom Jan 10 18:44 1
sprawdzony kod Jan 10 17:00 6
Elysium is back! Jan 10 12:19 3
UWAGA: Osłabienie Tora na życzenie służb dodane w najnowszej wersji! Jan 9 15:30 1
polityczne akty zgonu Jan 9 14:49 1
kto zawiadamia o przestępstwie, wiedząc, że przestępstwa nie popełniono, podlega karze od grzywny do dwóch lat więzienia Jan 9 14:49 1
Porywacze domagają się 9 mln euro w wirtualnej kryptowalucie monero Jan 9 14:43 1
Jak bezpiecznie publikować materiały? Jak zacząć sprzedawać materiały? Jan 9 11:50 4
Akasha Project Jan 9 11:44 1
JEBAC - KURWE POLICJE Jan 9 10:28 25
Jaki offshoreowy VPN polecacie ? Jan 9 00:40 1
sleep 2019 Jan 9 00:13 11
cisza na kanale Jan 9 00:13 3
Tak testowano na nich szczepionki Jan 9 00:10 2
Trwa na mnie nagonka Jan 8 23:47 2
Podwyżek cen prądu nie będzie Jan 7 17:02 1
brednie o „upaińcach” i „usraelu” Jan 7 16:59 1
Ocena relacji polsko-żydowskich Jan 7 15:46 1
JEŚLI NIE CHCECIE STRACIĆ OJCZYZNY NA ZAWSZE, WSPIERAJCIE DOBRĄ ZMIANĘ. DRUGIEJ SZANSY NIE BĘDZIE. Jan 7 15:28 1
JEBAĆ KURWE - POLICJE Jan 7 13:11 1
Posunął się zbyt daleko Jan 7 12:49 1
zabarykadowała się w pokoju, z którego nie wyjdzie Jan 7 12:48 1
Ostatni krok do niezależności Cerkwi na Ukrainie Jan 6 14:07 1
podniesienie wieku emerytalnego do 67 lat i zabranie z OFE ponad 150 mld zł Jan 6 11:48 1
zawładnąć ludźmi przez podcinanie ich korzeni Jan 6 11:47 1
Falanga - wielbiciele Putina Jan 5 20:54 1
Falanga - polskojęzyczne ruskie zielone kurewki prowokują na Ukrainie Jan 5 20:51 1
To wy wywindowaliście to bydlę na piedestał Jan 5 19:38 1
zagrożeniem dla Europy nie są populiści Jan 5 17:16 1
Rosja znowu dokonuje prestępstw w sieci Jan 5 17:14 1
Demontaż wplywów Rosji w kościele prawosławnym Jan 5 11:58 1
odpowiedź na agresję Rosji Jan 5 11:57 1
Skąd się wziął słynny antysemityzm Polaków? Jan 4 17:02 1
Rosysjki agent wpływu w Cytadeli Warszawskiej Jan 4 16:41 1
Portret bohaterskiego obrońcy konstytucji Jan 4 16:41 1
Ruskie marionetki Korwin i Bosak plują na Andruszkiewicza Jan 4 16:39 1
pozorność i ułomność polskiej suwerenności Jan 4 13:07 1
histeryczne reakcje islamofobiczne i rasistowskie Jan 4 13:02 1
ilu nas jest Jan 4 11:30 2
Brazylia zaszczepiona przeciwko Imperium Zła Jan 4 10:08 1
Nie Andruszkiewicza gnoją, ale Polskę Jan 4 10:07 1
I po co liżecie dupę Rosji, narodowcy? Jan 4 10:07 1
Rosyjski atak na narodowców Jan 4 10:06 1
Tusk reprezentuje w UE Niemcy Jan 4 10:04 1
czyli teraz w tym kraju sowieckim można iść do pierdla za konto na facebooku? Jan 3 23:24 2
O diabelskich źródłach komunizmu. Stalin był SATANISTĄ Jan 3 21:45 1
"Misiewicze" z PiS spowodowali wzrost wartości spółek Skarbu Państwa o 75 mld PLN Jan 3 10:48 1
Rosyjska agentka Magdalena Fitas-Dukaczewska ucieka od przesłuchania Jan 3 10:46 1
Agresja rosyjska jest niesłychana Jan 3 09:16 1
Sex! Jan 2 21:20 1