Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.

Barisani poinformował, że dzięki temu byli w stanie podsłuchiwać zainstalowane we Włoszech bankomaty i zdobyć numery PIN osób z nich korzystających. Nie potrzebowali do tego celu kamery, ani żadnych innych metod podsłuchowych.

Przestępcy kradnący numery PIN zwykle używali do tego celu przerobionego czytnika kart, który dostarczał im informacji zapisanych na pasku magnetycznym, oraz miniaturowej kamery rejestrującej wciskane klawisze. Teraz kamera nie będzie już potrzebna.

Share this post


Link to post
Share on other sites

Naciskanie klawiszy powoduje mikroskopijne fluktuacje w poborze mocy z sieci. Jeśli odfiltruje się różnicowo przebiegi z normalnego trybu pracy urządzenia, to pozostaje tylko zdekodować która zmiana za co odpowiada. To jest także m.in. jedna z technik łamania (tych niezabezpieczonych) hardware'owych systemów kryptograficznych, w których klucz jest zaszyty w chipie.

Share this post


Link to post
Share on other sites

->wilk

Nie sadze żeby to miało mierzalny wpływ na pobór prądu chociażby przez relatywnie dużą pojemność na wejściu zasilaczy impulsowych. 

Tutaj raczej będziemy mieli według mnie do czynienia ze "starą" poczciwa emisją ujawniającą. Mechanizm tego będzie następujący:

 

-wersja 1

kabel podłączający klawiaturę do reszty pudła działa jak antena i bardzo zgrabnie sieje we wszystkie strony o ile pamietam tam są  sygnały Vcc (zasilanie  5 V), CLK, GND i nasza kochana DATA. Vcc możemy pominąć bo tam praktycznie nie ma zmian sygnału nie ma zmian nic się nie promieniuje. Clock to sygnał o stałym przebiegu wiec go łatwo zidentyfikować to po postu przebieg zegarowy. Natomiast po Lini DATA bardzo ładnie lecą sobie "zera i jedynki". No dobra ale z skąd się biorą we wtyczce, a no cała obudowa działa jak antena odbiorcza do której wpinamy się przy złączu przewodu ochronnego we wtyczce.

 

-wersja 2

Jak wyżej tylko śmieci z kabla ps/2 indukują się na brzydko prowadzonych w srodku kablach zasilających.

 

Wersja 3

wszystko tak sieje w około włącznie z procesorem i ścieżkami ze induje się tyle rożnych sygnałów ze można wyłapać charakterystyczne śmiecie dla klawiszy.

 

-wersja 4

śmiecie pojawiają się już w klawiaturze na linii "masy" GND przez obudowę do gniazdka przewód ochronny (bolec).   

 

wersja 2 mało prawdopodobna.

wersja 1 prawdopodobna ale to co się wy indukuje może być po porostu trudno mierzalne.

wersja 3 problem jak przy 1 i 2.

 

Ja stawiam na wersje 4. Dla mnie najbardziej prawdopodobna. Problem dotyczy PS/2  nie piszą o USB pewnie testowali. W USB mamy linie VCC GND i D+ D- dwie ostatnie i to teoretycznie załatwia sprawę bo linia data jest symetryczna i to co jeden  przewód sieje sieje tez drugi ale tak sieja ze suma tego się znosi. Poza tym dzięki temu mamy znacznie mniej śmieci na lini GND bo nie jest wykorzystywana w transmisji.

Share this post


Link to post
Share on other sites

Tutaj raczej będziemy mieli według mnie do czynienia ze "starą" poczciwa emisją ujawniającą.

 

No tak, może też chodzić o technologię podsłuchu elektromagnetycznego uzywaną m.in. do podsłuchu monitorów, ale nie bez powodu wspominano o "wtyczce od prądu". Ci panowie już wcześniej dokonali takiego ataku (http://kopalniawiedzy.pl/laser-klawiatura-podsluch-atak-bankomat-7094.html):

 

Barisani i Bianco pokazali też inną metodę ataku. Tym razem użyli oscyloskopu, konwertera analogowo-cyfrowego i filtra. Urządzenia umożliwiły zebranie z odległości 20 metrów informacji z... sieci elektrycznej do której podłączony był komputer. Informacja wycieka do sieci. Może zostać wykryta na wtyczce komputera. Co więcej, można ją też uzyskać z wtyczek innych komputerów o ile są podłączone do tej samej sieci - mówi Barisani. Warunek: klawiatura musi być połączona z komputerem przewodowo do portu PS/2. Atak nie działa na klawiatury bezprzewodowe i podłączone do USB.

 

Z tego co widzę, to chodzi o samą konstrukcję kabla PS/2 i indukowanie po masie. Plusem USB jest to, że ma ekranowanie i idzie tam sygnał różnicowy.

Share this post


Link to post
Share on other sites

Emisja ujawniająca to właśnie ulot elektromagnetyczny, promieniowanie EM, emisja pola elektromagnetycznego itp zwał jak zwal. Jednak w tym kontekście emisja ujawniająca pasowała mi najlepiej.

Napisałem starej apropo właśnie monitora bo pierwszy raz już w latach 80 tych udało się odczytać to co promieniuje monitor właściwie sam kabel sygnałowy.

A normy z ochroną elektromagnetyczną związane to Tempest.

 

Jednak w tym przyadku nie mamy z nią do czynienia.

Nie czytałem tamtego artykułu ale on potwierdza w 100% diagnozę przyczyny jako wersje 4. Problem dotyczy ps/2 a nie dotyczy USB,winna jest linia GND która jest wspólna dla zasilania napięcia 5V i linii DATA. Dalej całe urządzenie tzn obudowa ma potencjał wspólny z masa bo są fizycznie połączone i dalej przez przewód ochronny (PE) aż do bolca w gniazdku i dalej do innych gniazdek. Przewody L fazowy i N neutralny nie mają z tym nic wspólnego.

 

Co ciekawe zwykłe klawiatury bezprzewodowe można podsłuchiwać trywialnie przez zakup identycznego odbiornika. Można by się tez pokusić o odbiór tego co sieje sam odbiornik przy odbiorze ale po co jak mamy w zasięgu większej mocy sygnał z nadajnika.

 

Co do samego USB to ekran raczej chroni przed zakłóceniami z zewnątrz które łatwo mogły by zakłócić transmisje niż przed ulotem na zewnątrz. To same linie D+ i D-  zapewniają ze to mniej sieje i nie ma połączenia bezpośredniego z masa. Jeśli założymy ze linie promieniują to bardzo dobrze za indukowało by się to na ekranie który jest podłączony do masy i tez mieli byśmy to na bolcu w kontakcie.

Share this post


Link to post
Share on other sites

[...]winna jest linia GND która jest wspólna dla zasilania napięcia 5V i linii DATA. Dalej całe urządzenie tzn obudowa ma potencjał wspólny z masa bo są fizycznie połączone i dalej przez przewód ochronny (PE) aż do bolca w gniazdku i dalej do innych gniazdek. Przewody L fazowy i N neutralny nie mają z tym nic wspólnego.[...]

 

Teraz wiadomo dlaczego przepisy nakazują stosowania przewodów PE w gniazdkach elektrycznych - państwo nas wszystkich podsłuchuje! :P

Share this post


Link to post
Share on other sites

Tolo: dzięki za fachowy komentarz, czytałem o tym na blogu Piotra Koniecznego i nikt tam nie był w stanie wyjaśnić, jak to ma działać.

Teraz luźny pomysł: może by tak znajstrować kieszonkowe urządzenie, które zagłuszałoby ulot, na przykład polożone obok klawatury. Wykonalne?

Share this post


Link to post
Share on other sites

Wykonalne tylko ze problem jest taki ze musiało by siać w dość szerokim pasmie zakłócając przy okazji w okolicy radio, telefon bezprzewodowy, komorę telewizor klawiaturę bezprzewodową i co tam jeszcze popadnie.

 

Tu problemem nie jest jednak emisja a konstrukcja klawiatury ps/2.

USB Tego problemu nie ma.

To jak z kablem UTP dopóki nie pomieszamy par. Jak nie pomieszamy to to co promieniuje kabel się teoretycznie znosi a żeby nie zakłócały się pary wzajemnie mają inna liczbę skręceń na danym odcinku.

Share this post


Link to post
Share on other sites

Wychodzi mądrość byłego Premiera , najlepiej nie mieć konta (nie grozi debet na karcie, brak co miesięcznych opłat, a i podsłuchy do bankomatów są bez znaczenia ach zapomniałem: komornik nie ma co zająć).

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By KopalniaWiedzy.pl
      Wyrazy zapisywane z przewagą liter położonych po prawej stronie klawiatury są kojarzone z bardziej pozytywnymi emocjami niż słowa zapisywane głównie za pomocą liter z lewej strony klawiatury. Odkrywcy nazwali to zjawisko efektem QWERTY (Psychonomic Bulletin & Review).
      Technologie do komunikacji językowej kształtują język. Kyle Jasmin z Uniwersyteckiego College'u Londyńskiego i Daniel Casasanto of The New School for Social Research w Nowym Jorku wykazali, że posługiwanie się klawiaturami stanowi nowy mechanizm, za pośrednictwem którego mogą zachodzić zmiany w znaczeniu słów.
      Brytyjsko-amerykański duet przeprowadził serię 3 eksperymentów. Okazało się, że znaczenia słów z języka angielskiego, niderlandzkiego i hiszpańskiego były powiązane ze sposobem zapisywania ich na klawiaturze QWERTY. Wyrazy zapisywane za pomocą liter głównie z prawej strony klawiatury kojarzyły się bardziej pozytywnie od wyrazów zapisywanych literami z lewej strony klawiatury. Efekt nie był zależny od długości wyrazu, częstotliwości wykorzystywania poszczególnych liter oraz ręczności badanych.
      Efekt QWERTY pojawiał się także w przypadku fikcyjnych słów. Jasmin i Casasanto zauważyli, że był on najsilniejszy w przypadku nowych wyrazów i akronimów, którymi posługujemy się na stosunkowo niedawno wynalezionych gadżetach. Panowie podają wyjaśnienie odkrytego przez siebie efektu. Podejrzewają, że ludziom łatwiej wystukuje się słowa z prawej części klawiatury, bo gdy klawiaturę podzieli się na pół, po prawej stronie mamy mniej liter.
    • By KopalniaWiedzy.pl
      Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie.
      Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield.
      Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura.
      Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji.
      Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji.
      Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
    • By KopalniaWiedzy.pl
      Dziennikarz Michael Morisy z serwisu MuckRock.com, powołując się na ustawę FOIA, wysłał do FBI zapytanie ws. programu firmy Carrier IQ, który jest zainstalowany na 140 milionach smartfonów i stał się przyczyną niedawnego skandalu oraz oskarżeń o szpiegowanie użytkowników.
      Freedom of Information Act (FOIA), to potężne narzędzie w rękach obywateli USA. Podpisana w 1966 roku ustawa określa, na jakich zasadach udostępniane są informacje kontrolowane przez rząd, opisuje procedury ich ujawniania oraz wymienia 9 sytuacji, w których można odmówić dostępu do danych.
      W swoim wniosku Morisy domaga się dostępu do wszelkich podręczników, dokumentów i innych źródeł pisanych używanych do uzyskania dostępu lub wykorzystywanych podczas analizowania danych zebranych przez oprogramowanie stworzone lub dostarczone przez Carrier IQ.
      Odpowiedź nadeszła po tygodniu. FBI, powołując się na odpowiednie zapisy ustawy, odmówiło udostępnienia posiadanych przez siebie dokumentów, gdyż są one wykorzystywane w toczącym się obecnie śledztwie i ich ujawnienie mogłoby zaszkodzić postępowaniu.
      Tym samym FBI przyznało, że posiada informacje dotyczące kontrowersyjnego oprogramowania Carrier IQ. To może oznaczać, że Biuro z niego korzysta. Możliwa jest również mniej sensacyjna interpretacja. Niewykluczone, że FBI prowadzi śledztwo przeciwko Carrier IQ.
      Sama firma twierdzi, że nigdy nie udostępniała żadnych danych FBI. W wydanym oświadczeniu stwierdziła, że zbierane informacje nie nadają się dla organów ścigania, gdyż są to dane historyczne, na podstawie których nie można w czasie rzeczywistym stwierdzić, gdzie dana osoba przebywa i co robi. Jednak w szczegółowym dokumencie, opisującym działanie swojego oprogramowania, Carrier IQ przyznało, że do niedawna w programie istniał błąd, który pozwalał na przechwytywanie SMS-ów.
      Jeśli nawet stwierdzenia te są prawdziwe, otwarte pozostaje pytanie, czy Biuro miało jakiś dostęp do danych zbieranych przez oprogramowanie, czy też odmówiło Morisy'emu informacji, gdyż prowadzi śledztwo przeciwko Carrier IQ.
    • By KopalniaWiedzy.pl
      Wiadomo już, czemu wiele osób w czasie wykonywania rezonansu magnetycznego lub podczas wyciągania ze skanera doświadcza oczopląsu. Silne pole magnetyczne wprawia w ruch endolimfę wypełniającą kanały błędnika (Current Biology).
      Wskutek ruchów cieczy w uchu wewnętrznym pacjenci mają wrażenie spadania lub nieoczekiwanych, chwiejnych ruchów. Zespół z Uniwersytetu Johnsa Hopkinsa, który pracował pod kierownictwem Dale’a C. Robertsa, umieścił w aparacie MRI 10 osób ze zdrowym błędnikiem i 2 z błędnikiem niedziałającym w skanerze. Skupiano się nie tylko na autoopisie dot. zawrotów głowy, ale również na nystagmusie, czyli niezależnych od woli poziomych drganiach gałek ocznych (in. nazywanych oczopląsem położeniowym). Ponieważ wskazówki wzrokowe mogą je stłumić, eksperyment przeprowadzano w ciemnościach.
      Nagrania z kamery noktowizyjnej pokazały, że nystagmus wystąpił u wszystkich zdrowych badanych, nie pojawił się zaś u pozostałej dwójki. Sugeruje to, że (zdrowy) błędnik odgrywa kluczową rolę w zawrotach głowy w skanerze MRI.
      Amerykanie zastanawiali się, jak natężenie pola magnetycznego wytwarzanego przez skaner wpływa na błędnik, dlatego ochotników umieszczano na różne okresy w aparatach o niejednakowych parametrach technicznych. Przyglądano się oczopląsowi położeniowemu podczas wkładania i wyjmowania ze skanera (i to zarówno podczas wkładania i wyjmowania tradycyjną drogą, jak i od tyłu tuby). W ten sposób oceniano wpływ kierunku pola magnetycznego na wrażenia ochotników.
      Silniejsze pole magnetyczne wywoływało znacznie szybszy nystagmus. Ruchy gałek ocznych utrzymywały się cały czas, bez względu na długość sesji. Kierunek ruchu oczu zmieniał się w zależności od drogi wprowadzania/wyciągania człowieka ze skanera (czyli kierunku pola). Zespół Robertsa uważa, że oczopląs położeniowy to rezultat wzajemnych oddziaływań między prądami elektrycznymi przepływającymi przez endolimfę a polem magnetycznym. Siła Lorentza wpływa na ruch ładunków elektrycznych w uchu wewnętrznym, odbierany przez komórki zmysłowe jako pobudzenie.
      Akademicy z Uniwersytetu Johnsa Hopkinsa sądzą, że ich odkrycia mogą zmienić interpretację wyników uzyskanych za pomocą funkcjonalnego rezonansu magnetycznego. Ich autorzy analizują przepływ krwi w mózgu pod wpływem określonych zadań, tymczasem okazuje się, że skaner jako taki wzmacnia aktywność związaną z ruchem i równowagą. Wykazaliśmy, że nawet gdy sądzimy, że nic się w mózgu nie dzieje, kiedy ochotnicy znajdują się w aparacie, w rzeczywistości dzieje się dużo, ponieważ samo MRI wywołuje jakiś efekt – podsumowuje Roberts, dodając, że niewykluczone, iż silne pole skanera do rezonansu magnetycznego przyda się otolaryngologom jako bardziej komfortowa metoda badania błędnika (alternatywa dla standardowej elektronystagmografii).
    • By KopalniaWiedzy.pl
      Niedawno informowaliśmy o wystawie, na której ujawniono niezwykle zaawansowane technicznie amerykańskie satelity szpiegowskie. Jednak, jak się okazuje, także w Polsce stosowano bardzo zaawansowane technologie. IPN opublikował właśnie dwustustronicowy album pt. Szpiegowski arsenał bezpieki. Obserwacja, technika operacyjna, kontrola korespondencji jako środki pracy Służby Bezpieczeństwa.
      Album opisuje środki techniczne, jakimi posługiwały się trzy piony SB - „B" (obserwacja zewnętrzna), „T" (technika operacyjna) oraz „W" (niejawna kontrola korespondencji). Autorzy pracy przeanalizowali m.in. zachowany kilkudziesięcioletni sprzęt fotograficzny  i odkryli, że wykorzystywał on niezwykle jasne obiektywy Carla Zeissa, spełniające współczesne standardy dla fotografowania w pomieszczeniach.
      Wśród ciekawostek warto też wymienić bezprzewodowe systemy podsłuchowe umieszczane w długopisach, termosach czy lampkach biurkowych. Jak mówi Robert Ciupa, współautor albumu, bezprzewodowy podsłuch był wykorzystywany w Polsce już w połowie lat 50. ubiegłego wieku. Z kolei pod koniec lat 60. SB przeprowadziła pierwsze próby użycia światłowodów, które zaczęto powszechniej wykorzystywać w latach siedemdziesiątych.
      Album prezentuje też np. techniki ukrywania aparatów fotograficznych w parasolkach, walizkach czy kosmetyczkach.
×
×
  • Create New...