
Принцип действия прибора основан на эффекте обработки электромагнитных волн, которые образуются при обработке компьютером данных, в том числе и шифрованных. Спрятанный в «лаваше» девайс легко «вытаскивает» из электромагнитного окружения биты информации, в которых за считанные секунды находит криптоключ. При этом действенную защиту от такой «лепешки» пока еще не придумали.
Израильские исследователи из лаборатории LEISec Тель-Авивского университета назвали разработанный ими шпионский девайс «портативным прибором для перехвата следов», или по англ. Portable Instrument for Trace Acquisition, а если кратко — PITA, что переводится как «лаваш». Данное устройство улавливает электромагнитные сигналы, исходящие от компьютера, на расстоянии 50 см. А в дальнейшем, как уверяют инженеры лаборатории, добывать информацию с ПК-мишеней на еще большем удалении вполне возможно, использовать более качественные антенны.
Принцип работы прибора основан на обнаруженном исследователями эффекте выделения компьютером во время обработки шифроданных электромагнитного излучения, содержащего определенную информацию. Сами эксперты исследовательской группы поясняют: «Любое находящееся рядом с компьютером устройство способно перехватывать радиосигналы. Этот эффект мы наблюдаем, когда, к примеру, телефон оказывается слишком близко к автомобильному радио и возникают шумы и помехи».
Отправной точкой исследования были опыты израильской компании Genkin, сумевшей раскрывать 409-битные RSA-ключи при дешифровке шумов, которые издает компьютер в процессе обработки данных. Вполне логично, что следующим шагом стало изучение в том же аспекте электромагнитного излучения компьютеров. Оказалось, что любые производимые на компьютере операции, начиная от нажатия клавиш до запуска ПО, несли радиомесседж. Достаточно было выработать алгоритм по обработке и дешифровке такой информации. И инженеры LEISec успешно разрешили эту задачу.
На следующем этапе исследователям уже удалось добыть из электромагнитной «ауры» ПК-мишени сами криптоключи. В ходе экспериментов проводились атаки на разные модели ноутбуков с популярным криптографическим пакетом GnuPG, использующим стандарт OpenPGP. Сам процесс атаки состоял из двух этапов. Сначала «лаваш» отправлял на компьютер-мишень нескольких тщательно составленных шифротекстов. И когда компьютер их расшифровывал, в эфир «выделялись» флуктуации в диапазоне 1,7 МГц, содержавшие последовательности определённых значений в шифровальной программе. Отладив механизм перехвата, исследователи разработали и сам прибор. По их признанию, создание такого шпионского приспособления типа PITA доступно многим. Модуль для фиксации колебаний электромагнитного поля не сложно изготовить из деталей и устройств, которые легко купить в магазине.
Аппаратные решения для PITA разработчики предложили в трех вариантах. Первый: это — подключаемая к другому ноутбуку медная неэкранированная рамочная антенна из смотанного в несколько витков кабеля с конденсатором для «отлова» частот в диапазоне 1.7MHz. Второй вариант — это автономное электронное приспособление с четырьмя пальчиковыми батарейками размером 15 см вместе с антенной. В течение считанных секунд устройство PITA обрабатывает и криптоанализирует уже уловленные радиошумы, записывая биты полученного шифроключа на внутреннюю карту памяти MicroSD. И, наконец, третий вариант. Он основан на использовании простейшего радиоприемника AM-диапазона, к которому можно подключать, например, смартфон для записи фиксированных электромагнитных колебаний.
Независимые эксперты в области ИБ считают, что защита информации от атак такого «лаваша» является реальной проблемой. Можно было бы, говорят они, заблокировать электромагнитные сигналы с помощью клетки Фарадея, которая используется для экранирования аппаратуры от внешних электромагнитных полей, но людям, которые работают на компьютерах, вряд ли будет по душе находиться в металлических ящиках без окон. Производители ПК тоже не готовы решить эту проблему, поскольку реинжиниринг «железа» будет слишком затратным. Так что остается что-то изменять в ПО и перестроить алгоритмы исполнения команд, чтобы они препятствовали «выплескиванию» полезной информации. Именно в этом направлении IT-специалисты решили и двигаться.