Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Podczas konferencji Black Hat, która odbywa się w Los Angeles, dwóch włoskich specjalistów ds. bezpieczeństwa - Andrea Barisani i Daniele Bianco - pokazało, w jaki sposób można podsłuchiwać klawiatury na złączu PS/2. Ich technika umożliwia rejestrowanie wciśniętych klawiszy na... wtyczce od prądu.

Barisani poinformował, że dzięki temu byli w stanie podsłuchiwać zainstalowane we Włoszech bankomaty i zdobyć numery PIN osób z nich korzystających. Nie potrzebowali do tego celu kamery, ani żadnych innych metod podsłuchowych.

Przestępcy kradnący numery PIN zwykle używali do tego celu przerobionego czytnika kart, który dostarczał im informacji zapisanych na pasku magnetycznym, oraz miniaturowej kamery rejestrującej wciskane klawisze. Teraz kamera nie będzie już potrzebna.

Share this post


Link to post
Share on other sites

Naciskanie klawiszy powoduje mikroskopijne fluktuacje w poborze mocy z sieci. Jeśli odfiltruje się różnicowo przebiegi z normalnego trybu pracy urządzenia, to pozostaje tylko zdekodować która zmiana za co odpowiada. To jest także m.in. jedna z technik łamania (tych niezabezpieczonych) hardware'owych systemów kryptograficznych, w których klucz jest zaszyty w chipie.

Share this post


Link to post
Share on other sites

->wilk

Nie sadze żeby to miało mierzalny wpływ na pobór prądu chociażby przez relatywnie dużą pojemność na wejściu zasilaczy impulsowych. 

Tutaj raczej będziemy mieli według mnie do czynienia ze "starą" poczciwa emisją ujawniającą. Mechanizm tego będzie następujący:

 

-wersja 1

kabel podłączający klawiaturę do reszty pudła działa jak antena i bardzo zgrabnie sieje we wszystkie strony o ile pamietam tam są  sygnały Vcc (zasilanie  5 V), CLK, GND i nasza kochana DATA. Vcc możemy pominąć bo tam praktycznie nie ma zmian sygnału nie ma zmian nic się nie promieniuje. Clock to sygnał o stałym przebiegu wiec go łatwo zidentyfikować to po postu przebieg zegarowy. Natomiast po Lini DATA bardzo ładnie lecą sobie "zera i jedynki". No dobra ale z skąd się biorą we wtyczce, a no cała obudowa działa jak antena odbiorcza do której wpinamy się przy złączu przewodu ochronnego we wtyczce.

 

-wersja 2

Jak wyżej tylko śmieci z kabla ps/2 indukują się na brzydko prowadzonych w srodku kablach zasilających.

 

Wersja 3

wszystko tak sieje w około włącznie z procesorem i ścieżkami ze induje się tyle rożnych sygnałów ze można wyłapać charakterystyczne śmiecie dla klawiszy.

 

-wersja 4

śmiecie pojawiają się już w klawiaturze na linii "masy" GND przez obudowę do gniazdka przewód ochronny (bolec).   

 

wersja 2 mało prawdopodobna.

wersja 1 prawdopodobna ale to co się wy indukuje może być po porostu trudno mierzalne.

wersja 3 problem jak przy 1 i 2.

 

Ja stawiam na wersje 4. Dla mnie najbardziej prawdopodobna. Problem dotyczy PS/2  nie piszą o USB pewnie testowali. W USB mamy linie VCC GND i D+ D- dwie ostatnie i to teoretycznie załatwia sprawę bo linia data jest symetryczna i to co jeden  przewód sieje sieje tez drugi ale tak sieja ze suma tego się znosi. Poza tym dzięki temu mamy znacznie mniej śmieci na lini GND bo nie jest wykorzystywana w transmisji.

Share this post


Link to post
Share on other sites

Tutaj raczej będziemy mieli według mnie do czynienia ze "starą" poczciwa emisją ujawniającą.

 

No tak, może też chodzić o technologię podsłuchu elektromagnetycznego uzywaną m.in. do podsłuchu monitorów, ale nie bez powodu wspominano o "wtyczce od prądu". Ci panowie już wcześniej dokonali takiego ataku (http://kopalniawiedzy.pl/laser-klawiatura-podsluch-atak-bankomat-7094.html):

 

Barisani i Bianco pokazali też inną metodę ataku. Tym razem użyli oscyloskopu, konwertera analogowo-cyfrowego i filtra. Urządzenia umożliwiły zebranie z odległości 20 metrów informacji z... sieci elektrycznej do której podłączony był komputer. Informacja wycieka do sieci. Może zostać wykryta na wtyczce komputera. Co więcej, można ją też uzyskać z wtyczek innych komputerów o ile są podłączone do tej samej sieci - mówi Barisani. Warunek: klawiatura musi być połączona z komputerem przewodowo do portu PS/2. Atak nie działa na klawiatury bezprzewodowe i podłączone do USB.

 

Z tego co widzę, to chodzi o samą konstrukcję kabla PS/2 i indukowanie po masie. Plusem USB jest to, że ma ekranowanie i idzie tam sygnał różnicowy.

Share this post


Link to post
Share on other sites

Emisja ujawniająca to właśnie ulot elektromagnetyczny, promieniowanie EM, emisja pola elektromagnetycznego itp zwał jak zwal. Jednak w tym kontekście emisja ujawniająca pasowała mi najlepiej.

Napisałem starej apropo właśnie monitora bo pierwszy raz już w latach 80 tych udało się odczytać to co promieniuje monitor właściwie sam kabel sygnałowy.

A normy z ochroną elektromagnetyczną związane to Tempest.

 

Jednak w tym przyadku nie mamy z nią do czynienia.

Nie czytałem tamtego artykułu ale on potwierdza w 100% diagnozę przyczyny jako wersje 4. Problem dotyczy ps/2 a nie dotyczy USB,winna jest linia GND która jest wspólna dla zasilania napięcia 5V i linii DATA. Dalej całe urządzenie tzn obudowa ma potencjał wspólny z masa bo są fizycznie połączone i dalej przez przewód ochronny (PE) aż do bolca w gniazdku i dalej do innych gniazdek. Przewody L fazowy i N neutralny nie mają z tym nic wspólnego.

 

Co ciekawe zwykłe klawiatury bezprzewodowe można podsłuchiwać trywialnie przez zakup identycznego odbiornika. Można by się tez pokusić o odbiór tego co sieje sam odbiornik przy odbiorze ale po co jak mamy w zasięgu większej mocy sygnał z nadajnika.

 

Co do samego USB to ekran raczej chroni przed zakłóceniami z zewnątrz które łatwo mogły by zakłócić transmisje niż przed ulotem na zewnątrz. To same linie D+ i D-  zapewniają ze to mniej sieje i nie ma połączenia bezpośredniego z masa. Jeśli założymy ze linie promieniują to bardzo dobrze za indukowało by się to na ekranie który jest podłączony do masy i tez mieli byśmy to na bolcu w kontakcie.

Share this post


Link to post
Share on other sites

[...]winna jest linia GND która jest wspólna dla zasilania napięcia 5V i linii DATA. Dalej całe urządzenie tzn obudowa ma potencjał wspólny z masa bo są fizycznie połączone i dalej przez przewód ochronny (PE) aż do bolca w gniazdku i dalej do innych gniazdek. Przewody L fazowy i N neutralny nie mają z tym nic wspólnego.[...]

 

Teraz wiadomo dlaczego przepisy nakazują stosowania przewodów PE w gniazdkach elektrycznych - państwo nas wszystkich podsłuchuje! :P

Share this post


Link to post
Share on other sites

Tolo: dzięki za fachowy komentarz, czytałem o tym na blogu Piotra Koniecznego i nikt tam nie był w stanie wyjaśnić, jak to ma działać.

Teraz luźny pomysł: może by tak znajstrować kieszonkowe urządzenie, które zagłuszałoby ulot, na przykład polożone obok klawatury. Wykonalne?

Share this post


Link to post
Share on other sites

Wykonalne tylko ze problem jest taki ze musiało by siać w dość szerokim pasmie zakłócając przy okazji w okolicy radio, telefon bezprzewodowy, komorę telewizor klawiaturę bezprzewodową i co tam jeszcze popadnie.

 

Tu problemem nie jest jednak emisja a konstrukcja klawiatury ps/2.

USB Tego problemu nie ma.

To jak z kablem UTP dopóki nie pomieszamy par. Jak nie pomieszamy to to co promieniuje kabel się teoretycznie znosi a żeby nie zakłócały się pary wzajemnie mają inna liczbę skręceń na danym odcinku.

Share this post


Link to post
Share on other sites

Wychodzi mądrość byłego Premiera , najlepiej nie mieć konta (nie grozi debet na karcie, brak co miesięcznych opłat, a i podsłuchy do bankomatów są bez znaczenia ach zapomniałem: komornik nie ma co zająć).

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...