Android

Uma maneira de farejar teclas do ar rarefeito

Funções do Controle remoto Ar condicionado Springer Midea @Midea do Brasil

Funções do Controle remoto Ar condicionado Springer Midea @Midea do Brasil
Anonim

O teclado do PC que você está usando pode estar dando suas senhas. Os pesquisadores dizem que descobriram novas maneiras de ler o que você está digitando, apontando equipamentos especiais sem fio ou a laser no teclado ou simplesmente conectando-os a uma tomada elétrica próxima.

Duas equipes de pesquisa separadas, da École Polytechnique Federale de Lausanne. e a consultoria de segurança Inverse Path observou de perto a radiação eletromagnética que é gerada toda vez que um teclado de computador é tocado. Acontece que essa radiação de teclas é realmente muito fácil de capturar e decodificar - ou seja, se você é um tipo de hacker de computador,

A equipe da Ecole Polytechnique fez seu trabalho pelo ar. Usando um osciloscópio e uma antena sem fio barata, a equipe conseguiu captar as teclas praticamente de qualquer teclado, incluindo laptops. "Descobrimos quatro maneiras diferentes de recuperar a tecla de um teclado", disse Matin Vuagnoux, Ph.D. estudante na universidade. Com o cabeamento do teclado e os fios de energia próximos atuando como antenas para esses sinais eletromagnéticos, os pesquisadores conseguiram ler os toques no teclado com 95% de precisão em uma distância de até 20 metros (22 jardas), em condições ideais.

: Como remover malware do seu PC Windows]

Os laptops eram os mais difíceis de ler, porque o cabo entre o teclado e o PC é muito curto, o que representa uma pequena antena. Os pesquisadores descobriram uma maneira de farejar teclados USB, mas os teclados PS / 2 mais antigos, que têm fios terra que se conectam diretamente à rede elétrica, eram os melhores.

Mesmo os teclados sem fio criptografados não estão protegidos desse ataque. Isso porque eles usam um algoritmo especial para verificar qual tecla é pressionada e, quando esse algoritmo é executado, o teclado emite um sinal eletromagnético distinto, que pode ser captado via wireless.

Vuagnoux e o co-pesquisador Sylvain Pasini conseguiram para captar os sinais usando uma antena, um osciloscópio, um conversor analógico-digital e um PC, executando algum código personalizado que eles criaram. Custo total: cerca de US $ 5.000.

Spies sabem há muito tempo sobre o risco de vazamento de dados por radiação eletromagnética há cerca de 50 anos. Depois que a Agência de Segurança Nacional dos EUA encontrou um estranho equipamento de vigilância em uma sala de comunicações do Departamento de Estado dos EUA em 1962, a agência começou a investigar maneiras pelas quais a radiação do equipamento de comunicação poderia ser aproveitada. Algumas dessas pesquisas, conhecidas como Tempest, foram desclassificadas, mas o trabalho público nessa área só começou em meados da década de 1980.

A idéia de alguém farejando as teclas digitadas com uma antena sem fio pode parecer arrancada da tela. páginas de um thriller de espionagem, mas criminosos já usaram técnicas sorrateiras como câmeras de vídeo sem fio colocadas perto de caixas automáticos e farejadores de Wi-Fi para roubar números de cartão de crédito e senhas.

"Se você é uma empresa usando dados altamente confidenciais, você tem que saber que o teclado é um problema ", disse Vuagnoux.

Se puxar as teclas do ar não é ruim o suficiente, outra equipe encontrou uma maneira de obter o mesmo tipo de informação de um soquete de energia. Usando técnicas semelhantes, as pesquisadoras do Caminho Inverso Andrea Barisani e Daniele Bianco dizem que obtêm resultados precisos, escolhendo sinais de teclado dos cabos de terra do teclado.

O trabalho deles só se aplica a teclados PS / 2 mais antigos, mas os dados são "bonitos" bom ", dizem eles. Nesses teclados, "o cabo de dados está tão próximo do cabo terra, as emanações do cabo de dados vazam no cabo terra, que atua como uma antena", disse Barisani.

Esse fio terra passa pelo PC e entra os fios de energia do prédio, onde os pesquisadores podem captar os sinais usando um computador, um osciloscópio e cerca de US $ 500 em outros equipamentos. Eles acreditam que poderiam captar sinais de uma distância de até 50 metros simplesmente conectando um dispositivo de detecção de teclas na rede elétrica em algum lugar próximo ao PC que eles querem espionar.

Como os teclados PS / 2 emanam radiação em uma frequência padrão muito específica, os pesquisadores podem captar o sinal de um teclado mesmo em uma rede elétrica lotada. Eles testaram seu experimento no departamento de física de uma universidade local e, mesmo com detectores de partículas, osciloscópios e outros computadores na rede, conseguiram obter bons dados.

Barisani e Bianco apresentarão suas descobertas na conferência de hackers CanSecWest na próxima semana em Vancouver. Eles também mostram como conseguiram ler as teclas digitando um microfone a laser em superfícies reflexivas em um laptop, como a tela. Usando as medidas muito precisas do laser das vibrações na superfície da tela causadas pela digitação, elas podem descobrir o que está sendo digitado.

Anteriormente os pesquisadores haviam mostrado como o som das teclas digitadas podia ser analisado para descobrir o que está sendo digitado, mas usar o microfone a laser para captar vibrações mecânicas, em vez de sons, torna essa técnica muito mais eficaz, disse Barisani. "Estendemos o alcance porque, com o microfone a laser, você pode estar a centenas de metros de distância", disse ele.

A equipe da Ecole Polytechnique apresentou sua pesquisa para revisão por pares e espera publicá-lo muito em breve.