Представьте себе такую ситуацию. На режимный объект кто-то приносит лепешки и оставляет их у компьютеров с закрытой информацией. Кажется, ну, хлеб и хлеб — вроде, ничего подозрительного. Однако внутри одной из лепешек размещено компактное устройство, которое ведет охоту за криптоключами, а значит, и за всеми засекреченными с помощью них данными. Именно такой компактный прибор для перехвата и расшифровки криптоключей разработала группа инженеров из лаборатории экспериментальной информационной безопасности (Laboratory for Experimental Information Security, LEISec) Тель-Авивского Университета.

Принцип действия прибора основан на эффекте обработки электромагнитных волн, которые образуются при обработке компьютером данных, в том числе и шифрованных. Спрятанный в «лаваше» девайс легко «вытаскивает» из электромагнитного окружения биты информации, в которых за считанные секунды находит криптоключ. При этом действенную защиту от такой «лепешки» пока еще не придумали.

Израильские исследователи из лаборатории LEISec Тель-Авивского университета назвали разработанный ими шпионский девайс «портативным прибором для перехвата следов», или по англ. Portable Instrument for Trace Acquisition, а если кратко — PITA, что переводится как «лаваш». Данное устройство улавливает электромагнитные сигналы, исходящие от компьютера, на расстоянии 50 см. А в дальнейшем, как уверяют инженеры лаборатории, добывать информацию с ПК-мишеней на еще большем удалении вполне возможно, использовать более качественные антенны. 

Принцип работы прибора основан на обнаруженном исследователями эффекте выделения компьютером во время обработки шифроданных электромагнитного излучения, содержащего определенную информацию. Сами эксперты исследовательской группы поясняют: «Любое находящееся рядом с компьютером устройство способно перехватывать радиосигналы. Этот эффект мы наблюдаем, когда, к примеру, телефон оказывается слишком близко к автомобильному радио и возникают шумы и помехи».

Отправной точкой исследования были опыты израильской компании Genkin, сумевшей раскрывать 409-битные RSA-ключи при дешифровке шумов, которые издает компьютер в процессе обработки данных. Вполне логично, что следующим шагом стало изучение в том же аспекте электромагнитного излучения компьютеров. Оказалось, что любые производимые на компьютере операции, начиная от нажатия клавиш до запуска ПО, несли радиомесседж. Достаточно было выработать алгоритм по обработке и дешифровке такой информации. И инженеры LEISec успешно разрешили эту задачу. 

На следующем этапе исследователям уже удалось добыть из электромагнитной «ауры» ПК-мишени сами криптоключи. В ходе экспериментов проводились атаки на разные модели ноутбуков с популярным криптографическим пакетом GnuPG, использующим стандарт OpenPGP. Сам процесс атаки состоял из двух этапов. Сначала «лаваш» отправлял на компьютер-мишень нескольких тщательно составленных шифротекстов. И когда компьютер их расшифровывал, в эфир «выделялись» флуктуации в диапазоне 1,7 МГц, содержавшие последовательности определённых значений в шифровальной программе. Отладив механизм перехвата, исследователи разработали и сам прибор. По их признанию, создание такого шпионского приспособления типа PITA доступно многим. Модуль для фиксации колебаний электромагнитного поля не сложно изготовить из деталей и устройств, которые легко купить в магазине. 

Аппаратные решения для PITA разработчики предложили в трех вариантах. Первый: это — подключаемая к другому ноутбуку медная неэкранированная рамочная антенна из смотанного в несколько витков кабеля с конденсатором для «отлова» частот в диапазоне 1.7MHz. Второй вариант — это автономное электронное приспособление с четырьмя пальчиковыми батарейками размером 15 см вместе с антенной. В течение считанных секунд устройство PITA обрабатывает и криптоанализирует уже   уловленные радиошумы, записывая биты полученного шифроключа на внутреннюю карту памяти MicroSD. И, наконец, третий вариант. Он основан на использовании простейшего радиоприемника AM-диапазона, к которому можно подключать, например, смартфон для записи фиксированных электромагнитных колебаний. 

Независимые эксперты в области ИБ считают, что защита информации от атак такого «лаваша» является реальной проблемой. Можно было бы, говорят они, заблокировать электромагнитные сигналы с помощью клетки Фарадея, которая используется для экранирования аппаратуры от внешних электромагнитных полей, но людям, которые работают на компьютерах, вряд ли будет по душе находиться в металлических ящиках без окон. Производители ПК тоже не готовы решить эту проблему, поскольку реинжиниринг «железа» будет слишком затратным. Так что остается что-то изменять в ПО и перестроить алгоритмы исполнения команд, чтобы они препятствовали «выплескиванию» полезной информации. Именно в этом направлении IT-специалисты решили и двигаться.

 

Сергей Бендин
24 июня, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки
02.07.2025
Греф — о цифровом рубле: Я не понимаю, зачем он нужен
01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных