Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziurawe... klawiatury

Rekomendowane odpowiedzi

Martin Vuagnoux i Sylvain Pasini ze Szwajcarskiego Federalnego Instytutu Technologicznego zbadali 11 różnych klawiatur, podłączonych do komputera za pomocą kabla. Odkryli, że każda z nich ujawnia informacje wprowadzane przez piszącego. Vuagnoux i Pasini byli w stanie za pomocą anteny z odległości 20 metrów odebrać sygnały elektryczne emitowane przez klawiatury. W ich odczytaniu nie przeszkodziły nawet ściany.

Ogólnodostępne klawiatury przewodowe charakteryzują się dużą emisją. Za jej istnienie są głównie odpowiedzialne oszczędności przy projektowaniu. Tym samym klawiatury te nie nadają się do przekazywania poufnych informacji. Nie mamy wątpliwości, że nasza technika ataku może zostać znacznie ulepszona, a do jego przeprowadzenia można wykorzystać niedrogi sprzęt - oświadczyli badacze.

Już wcześniej wykazano, że znajdujące się na komputerze informacje mogą zostać ukradzione dzięki zdalnemu badaniu emisji elektromagnetycznej z monitorów czy nagrywaniu dźwięków wciskanych klawiszy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O k*^£$, przeciez z takim sprzetem mozna dotrzec do utajnionych zrodel wielu firm.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Co tam firm - ktoś może podsłuchać moje hasło do tlena !!

Ale sam chciałbym potestować na sobie takie urządzenie do podsłuchu klawiatury. Bardzo mnie ciekawi jego dokładność i rzetelność.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

mysle, ze potencjalni napastnicy cybernetyczni skieruja glownie swoje cele na numery kart kredytowych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Vuagnoux i Pasini byli w stanie za pomocą anteny z odległości 20 metrów odebrać sygnały elektryczne emitowane przez klawiatury. W ich odczytaniu nie przeszkodziły nawet ściany.

 

To chyba stary pomysł, prościej działa key loger i mailem raport do sieci (jak już to tego trzeba się bać).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak się ma firewalla i odrobinę oleju w głowie to keyloggerom można powiedzieć dobranoc. I tego nie trzeba się bać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jak się ma firewalla i odrobinę oleju w głowie to keyloggerom można powiedzieć dobranoc. I tego nie trzeba się bać.

 

I tak i nie ...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
To chyba stary pomysł, prościej działa key loger i mailem raport do sieci (jak już to tego trzeba się bać)

Pomysł jest nie taki nowy. Natomiast keyloger wymaga albo dostępu fizycznego do maszyny albo dostępu przez internet do maszyny. Większa część komputerów z danymi niejawnymi jest pozbawiona dostępu do netu a i nie każdy człowiek ma do nich dostęp. Zatem keylogerom dziękujemy...

Natomiast sposób z podsłuchiwaniem upływu EM z klawiatury czy też z ekranu działa niemal zawsze. Buduje się specjalne komputery klasy TEMPEST. One mają zminimalizowany upływ, są jednak drogie i rzadko używane.

Dlatego jest to bardzo groźny problem.

Urządzenia są dokładne.

Natomiast podsłuchać nimi można tylko to co jest naciskane na klawiaturze. Numery kart kopiowane z jakichś plików podsłuchane w ten sposób być nie mogą... ale przez monitor już tak.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
To chyba stary pomysł, prościej działa key loger i mailem raport do sieci (jak już to tego trzeba się bać).
Jeszcze trzeba zrobić, żeby ofiara zainstalowała keyloger, ewentualnie jej podłączyć pod klawiaturę. Metoda opisana w artykule nie wymaga takich czynności ;)

 

thikim mnie uprzedził. Przepraszam za plagiat :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

I tak i nie ...

Mówisz jak mój nauczyciel od historii.

 

Spójrzmy prawdzie w oczy, taki sprzęt zapewne kosztuje krocie. Stąd nikt nie zainwestuje w to, aby podsłuchiwać sąsiada.

Po drugie w większości banków potrzebne są hasła jednorazowe do wykonania przelewu, a logujemy się nie numerem rachunku, tylko identyfikatorem.

 

Stąd wydaje mi się, że lepiej obawiać się złodzieja w tramwaju, niż takiej kradzieży.

 

Zastanawia mnie jak wygląda sprawa z klawiaturą w bankomacie (aczkolwiek ich obręb jest zazwyczaj monitorowany, stąd ustawienie się na cały dzień ze sprzętem pod bankomatem, hmm, chyba szybko taki delikwent zostałby zdemaskowany).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mówisz jak mój nauczyciel od historii.

 

Spójrzmy prawdzie w oczy, taki sprzęt zapewne kosztuje krocie. Stąd nikt nie zainwestuje w to, aby podsłuchiwać sąsiada.

Po drugie w większości banków potrzebne są hasła jednorazowe do wykonania przelewu, a logujemy się nie numerem rachunku, tylko identyfikatorem.

 

Stąd wydaje mi się, że lepiej obawiać się złodzieja w tramwaju, niż takiej kradzieży.

 

Zastanawia mnie jak wygląda sprawa z klawiaturą w bankomacie (aczkolwiek ich obręb jest zazwyczaj monitorowany, stąd ustawienie się na cały dzień ze sprzętem pod bankomatem, hmm, chyba szybko taki delikwent zostałby zdemaskowany).

 

Tu raczej chodzi o np. probe pozyskania informacji np. z jakiejs firmy gdzie, komputery sa odpowiednio chronione od strony software'u. Mozna z takiej firmy wtedy wykrasc haslo ktore posluzy do uzyskania dosetpu do sieci, albo po prostu moga sobie goscie jezdzic vanem nasluchujac potencjalna ofiare po czym zrobic sobie przelewy z karty etc.

Podejrzewam, ze pomysl na bank zostanie wykorzystany do zlych celow.

 

Swoja droga, zlodziej w tramwaju moze byc zlapany a ukrasc ci moze portfel, sposobem nasluchu mozna ukrasc np. firmie informacje warte setki tysiecy $€ przy czym jedynie Mulder and Scully ewentualnie Colombo beda mogli zlapac sprawce :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jeszcze trzeba zrobić, żeby ofiara zainstalowała keyloger, ewentualnie jej podłączyć pod klawiaturę. Metoda opisana w artykule nie wymaga takich czynności

 

thikim mnie uprzedził. Przepraszam za plagiat

 

 

I tak ... i nie...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

I tak ... i nie...

To może się rozwiniesz? Albo mam lepszy pomysł. Może mnie podsłuchasz?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Protestują też użytkownicy. Dlaczego Microsoft automatycznie połączył się z moim komputerem? Komputer jest mój - napisał jeden z nich. Pojawił się też stary argument mówiący, że gdyby ceny legalnego oprogramowania były niższe od pirackiego, nikt nie kupowałby pirackiego.

 

 

http://kopalniawiedzy.pl/forum/index.php/topic,6036.msg26028.html#msg26028

 

dobra informacja brzmi tak, że istnieje patch o rozmiarze 0,98 mb i mamy windowsa 100% genuine

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

:D to tak jakby obwiniać twórców internetu, że to przez nich ktoś może mnie podsłuchiwać :)

Krótko mówiąc, nawet wyrafinowany haker nie jest w stanie kogoś podsłuchać, jeżeli nie ma fizycznego dostępu do prawidłowo zabezpieczonego komputera.

To, że Windows oferuje nam aktualizacje i przez "łączy się" z naszym komputerem, to faktycznie powód do obaw. Sprawa jest prosta. Komuś się nie podoba? Proszę bardzo, są inne systemy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jest jeszcze sposób typowo sprzetowy, wystarczy na płycie głównej w trakcie produkcji zastosować scalaka z pamięcią i tam zbierać dane , które zupełnie poza jakim kolwiek znanym protokołem można wysyłać do producenta a przy laptopach (mikrofon na stałe) nawet cedzić twoim kompem rozmowy toczące się przy kompie (bez udziału jakiegokolwiek systemu operacyjnego).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Spójrzmy prawdzie w oczy, taki sprzęt zapewne kosztuje krocie.

Nie, taki sprzęt nie jest aż tak kosztowny. Bardziej chodzi tu o wiedzę. Spokojnie na większości uczelni grupa studentów pasjonatów byłaby w stanie takie coś zrobić.

Zasadniczo chodzi tu o:

-antenę kierunkową

-układ odbiorczy

-przetwornik A/C

-komputer z oprogramowaniem(komputer niemal każdy ma, więc koszt ostatniego uznaję za zerowy)

Klasa uzyskanego tą metodą sprzętu nie byłaby najlepsza. Gdybyśmy chcieli większy zasięg musielibyśmy użyć znacznie droższych podzespołów. Niemniej to nie cena jest przeszkodą tylko wiedza jaka jest do tego potrzebna.

Jak dla mnie urządzenie działające na kilka metrów(czyli przez ścianę) mogłoby być tematem dobrej(nie ściemniackiej jak większość) pracy magisterskiej.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie, taki sprzęt nie jest aż tak kosztowny. Bardziej chodzi tu o wiedzę. Spokojnie na większości uczelni grupa studentów pasjonatów byłaby w stanie takie coś zrobić.

Zasadniczo chodzi tu o:

-antenę kierunkową

-układ odbiorczy

-przetwornik A/C

-komputer z oprogramowaniem(komputer niemal każdy ma, więc koszt ostatniego uznaję za zerowy)

Klasa uzyskanego tą metodą sprzętu nie byłaby najlepsza. Gdybyśmy chcieli większy zasięg musielibyśmy użyć znacznie droższych podzespołów. Niemniej to nie cena jest przeszkodą tylko wiedza jaka jest do tego potrzebna.

Jak dla mnie urządzenie działające na kilka metrów(czyli przez ścianę) mogłoby być tematem dobrej(nie ściemniackiej jak większość) pracy magisterskiej.

Przede wszystkim potrzebny jest pewien algorytm odczytywania fal, niestety nie wiem w jaki dokładnie sposób klawiatura "emituje".

 

Waldi, owszem, aczkolwiek aby przejąć kontrolę nad płytą główną, trzeba działać na poziomie BIOSu - którego w żaden inny sposób nie podmienisz, jak metodą fizyczną. Stąd, jeżeli któryś z producentów stosuje takie rozwiązanie, cóż, jakoś mnie to nie drażni. Co więcej, mam pewność, że naprawdę najwybitniejszy haker nie jest w stanie z ów technologii skorzystać, bez fizycznego kontaktu z komputerem. Stąd jakoś główka mnie nie boli.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
o więcej, mam pewność, że naprawdę najwybitniejszy haker nie jest w stanie z ów technologii skorzystać, bez fizycznego kontaktu z komputerem

Oj, żeby podmienić BIOS nie trzeba fizycznego dostępu. BIOS można przeprogramować programowo za pomocą trojana lub podobnego programu.

Dodatkowo gdzieś pisano być może nawet tutaj, że oprogramowanie sprzętu też jest narażone na działalność hakerów i mogą tam dodać jakiś swój program. I to się chyba już przydarzyło jakiemuś producentowi płyt głównych ale pewności nie mam.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Swego czasu znalazłem w sieci opis budowy amatorskiego urządzenia do podsłuchu EM zakłóceń emitowanych przez monitor CRT. Pozwalało na podgląd zawartości ekranu, jednak efekty nie były zbyt zadowalające (amatorskie).

 

Na 100% zabezpieczenie przed podsłuchem EM jest bardzo "prosta" metoda - wystarczy szczelnie okleić pomieszczenie blachą stalową (łącznie z oknami) i zasilać cały sprzęt elektryczny z akumulatorów umieszczonych wewnątrz nie podłączonych do sieci energetycznej ;D

 

Odnośnie umieszczania oprogramowania szpiegowskiego w sprzęcie to jest to jak najbardziej możliwe, można umieszczać (jak już wcześniej wspomniano) w BIOS-ie płyty ale także w firmware wielu urządzeń wewnętrznych jak i zewnętrznych. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

I niepodłączony do jakiejkolwiek sieci informatycznej. :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Oczywiście, że tak. Internet powinno się ściągać na dyskietki z bezpiecznego komputera i dopiero wtedy przeglądać u siebie :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Na 100% zabezpieczenie przed podsłuchem EM jest bardzo "prosta" metoda - wystarczy szczelnie okleić pomieszczenie blachą stalową (łącznie z oknami) i zasilać cały sprzęt elektryczny z akumulatorów umieszczonych wewnątrz nie podłączonych do sieci energetycznej

Może się i czepiam, ale jeśli chodzi Ci o klatkę Faradaya, to zamiast blachy wystarczy gęsta siatka metalowa. ;D Oczywiście blacha też się nadaje (nawet lepiej), ale nie jest niezbędna.

Pozdrawiam

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Za znalezienie luki w produktach Apple'a można będzie otrzymać do miliona dolarów. Ivan Krstic, odpowiedzialny w Apple'u za kwestie bezpieczeństwa, poinformował podczas dorocznej konferencji Black Hat, że firma zwiększa z 200 000 do 1 000 000 limit kwoty, jaką płaci za znalezione dziury. Przedsiębiorstwo chce w ten sposób zachęcić odkrywców luk, by informowali je o ich istnieniu, zamiast by sprzedawali je na czarnym rynku.
      Co więcej, program nagród nie będzie ograniczony tylko do iPhone'a ale będzie dotyczył również innych produktów, jak iPad, Mac, Apple Watch czy Apple TV.
      Dotychczas firma płaciła do 200 000 USD za informacje o dziurach, ale krytykowano ją, że to zbyt mała kwota, więc istnieje pokusa sprzedaży informacji na czarnym rynku, co negatywnie odbiłoby się na bezpieczeństwie użytkowników firmowych produktów.
      Oczywiście nie dostaniemy miliona dolarów za każdą informację o luce. Najwyższą kwotę przewidziano tylko dla znalazców najpoważniejszych najbardziej groźnych dziur. Ponadto do 500 000 dolarów zwiększono kwotę za informacje o dziurach pozwalających na nieuprawniony dostęp do danych użytkownika.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
      Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
      Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
      Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a.
      Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony.
      To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu.
      Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa.
      Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens.
      Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday. Znalazła się w nim łata na poważną dziurę w Remote Desktop Protocol, która pozwala przestępcom na przejęcie kontroli nad systemem. Wcześniej w ramach Microsoft Active Protection Program (MAPP) koncern z Redmond dostarczył firmom antywirusowym prototypowy kod atakujący dziurę. Microsoft standardowo przekazuje 79 wybranym firmom antywirusowym szczegóły techniczne dziur jeszcze zanim je załata. Dzięki temu firmy mogą szybko przygotować oprogramowanie zabezpieczające. Pojawienie się łat jest bowiem dla cyberprzestępców okazją do wykonania na nich inżynierii wstecznej i poznanie dzięki temu szczegółów załatanych dziur. Czasami potrafią oni przygotować szkodliwy kod w ciągu kilku godzin od opublikowania przez Microsoft poprawek.
      Tym razem jednak przygotowany kod przygotowany w Redmond na potrzeby firm antywirusowych wyciekł do internetu. Co więcej, trafił tam nie tylko kod Microsftu. Znany specjalista ds. bezpieczeństwa, Luigi Auriemma, który w maju 2011 roku odkrył wspomnianą dziurę, poinformował o niej Zero Day Initiative (ZDI) i dostarczył prototypowy kod, poinformował, że tego samego dnia, gdy wyciekł kod Microsoftu, on znalazł swój prototypowy kod na jednej z chińskich witryn.
      Auriemma twierdzi, że odkryty przezeń program zawierał znaki „MSRC11678„ co wskazuje, że do wycieku doszło w Microsofcie, a nie w ZDI. Kod Auriemmy został przekazany Microsoftowi przez ZDI w sierpniu 2011 roku w celu wykonania szczegółowych analiz.
      Na szczęście prototypy, które przedostały się do internetu, nie pozwalają na zdalne przejęcie kontroli nad komputerem. Umożliwiają jednak spowodowanie awarii systemu.
      Jak mówią przedstawiciele ZDI, Microsoft zgadza się z wnioskiem, że to nie ZDI jest źródłem przecieku. Na razie nie wiadomo, czy kod upublicznił ktoś z Microsoft czy też z firm antywirusowych.
    • przez KopalniaWiedzy.pl
      Wyrazy zapisywane z przewagą liter położonych po prawej stronie klawiatury są kojarzone z bardziej pozytywnymi emocjami niż słowa zapisywane głównie za pomocą liter z lewej strony klawiatury. Odkrywcy nazwali to zjawisko efektem QWERTY (Psychonomic Bulletin & Review).
      Technologie do komunikacji językowej kształtują język. Kyle Jasmin z Uniwersyteckiego College'u Londyńskiego i Daniel Casasanto of The New School for Social Research w Nowym Jorku wykazali, że posługiwanie się klawiaturami stanowi nowy mechanizm, za pośrednictwem którego mogą zachodzić zmiany w znaczeniu słów.
      Brytyjsko-amerykański duet przeprowadził serię 3 eksperymentów. Okazało się, że znaczenia słów z języka angielskiego, niderlandzkiego i hiszpańskiego były powiązane ze sposobem zapisywania ich na klawiaturze QWERTY. Wyrazy zapisywane za pomocą liter głównie z prawej strony klawiatury kojarzyły się bardziej pozytywnie od wyrazów zapisywanych literami z lewej strony klawiatury. Efekt nie był zależny od długości wyrazu, częstotliwości wykorzystywania poszczególnych liter oraz ręczności badanych.
      Efekt QWERTY pojawiał się także w przypadku fikcyjnych słów. Jasmin i Casasanto zauważyli, że był on najsilniejszy w przypadku nowych wyrazów i akronimów, którymi posługujemy się na stosunkowo niedawno wynalezionych gadżetach. Panowie podają wyjaśnienie odkrytego przez siebie efektu. Podejrzewają, że ludziom łatwiej wystukuje się słowa z prawej części klawiatury, bo gdy klawiaturę podzieli się na pół, po prawej stronie mamy mniej liter.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...