Jak wyczyścić klawiaturę?
Ta klawiatura komputera, której używasz, może rozdawać hasła. Naukowcy twierdzą, że odkryli nowe sposoby czytania tego, co piszecie, celując w klawiaturę specjalnym sprzętem bezprzewodowym lub laserowym lub po prostu podłączając do pobliskiego gniazdka elektrycznego.
Dwie oddzielne zespoły badawcze, z Ecole Polytechnique Federale de Lausanne a konsultant ds. bezpieczeństwa Inverse Path przyjrzał się bliżej promieniowaniu elektromagnetycznemu, które jest generowane za każdym razem, gdy dotyka się klawiatury komputera. Okazuje się, że to uderzenie klawisza jest właściwie łatwe do uchwycenia i odkodowania - jeśli jesteś typem hakera komputerowego.
Zespół Ecole Polytechnique wykonał swoją pracę w powietrzu. Korzystając z oscyloskopu i niedrogiej anteny bezprzewodowej, zespół był w stanie odebrać naciśnięcia klawiszy praktycznie z dowolnej klawiatury, w tym z laptopów. "Odkryliśmy cztery różne sposoby przywrócenia klawisza klawiatury" - powiedział dr Matin Vuagnoux. student na uniwersytecie. Dzięki okablowaniu klawiatury i pobliskim kablom zasilającym, pełniącym funkcję anten dla tych sygnałów elektromagnetycznych, naukowcy byli w stanie odczytać naciśnięcia klawiszy z 95-procentową dokładnością na odległość do 20 metrów (22 jardy) w idealnych warunkach.
Laptopy były najtrudniejsze do odczytania, ponieważ kabel między klawiaturą a komputerem jest tak krótki, że tworzy małą antenę. Naukowcy znaleźli sposób na podsłuchiwanie klawiatur USB, ale starsze klawisze PS / 2, które mają przewody uziemiające, które łączą się bezpośrednio z siecią elektryczną, były najlepsze.
Nawet szyfrowane klawisze bezprzewodowe nie są bezpieczne przed tym atakiem. Dzieje się tak dlatego, że używają specjalnego algorytmu do sprawdzania, który klawisz jest naciskany, a kiedy ten algorytm jest uruchamiany, klawiatura wydziela charakterystyczny sygnał elektromagnetyczny, który można odebrać przez sieć bezprzewodową.
Vuagnoux i współ-badacz Sylvain Pasini byli w stanie odbierać sygnały za pomocą anteny, oscyloskopu, przetwornika analogowo-cyfrowego i komputera PC, uruchamiając niestandardowy kod, który utworzyli. Koszt całkowity: około 5000 USD.
Szpiedzy od dawna wiedzą o ryzyku wycieku danych przez promieniowanie elektromagnetyczne od około 50 lat. Po tym, jak w 1962 r. Amerykańska agencja bezpieczeństwa narodowego znalazła dziwny sprzęt do nadzoru w pokoju łączności Departamentu Stanu USA, agencja zaczęła poszukiwać sposobów na wykorzystanie promieniowania z urządzeń komunikacyjnych. Niektóre z tych badań, znane jako Tempest, zostały odtajnione, ale prace publiczne w tej dziedzinie nie rozpoczęły się przed połową lat 80.
Pomysł kogoś, kto wyłapuje kombinację klawiszy za pomocą bezprzewodowej anteny, może wydawać się oszukany strony thrillera szpiegowskiego, ale przestępcy wykorzystali już podstępne techniki, takie jak bezprzewodowe kamery wideo umieszczone w pobliżu bankomatów i sniffery Wi-Fi, aby wykraść numery kart kredytowych i hasła.
"Jeśli jesteś firmą wykorzystującą wysoce poufne dane, musisz wiedzieć, że klawiatura stanowi problem - powiedział Vuagnoux.
Jeśli ciągnięcie klawiszy z cienkiego powietrza nie jest wystarczająco złe, inny zespół znalazł sposób na uzyskanie tego samego rodzaju informacji z gniazdka elektrycznego. Używając podobnych technik, analitycy Inverse Path, Andrea Barisani i Daniele Bianco, mówią, że uzyskują dokładne wyniki, wybierając sygnały z klawiatury za pomocą kabli naziemnych klawiatury.
Ich praca dotyczy tylko starszych, klawiatur PS / 2, ale dane, które otrzymują, są "ładne" dobrze ", mówią. Na tych klawiaturach "kabel danych jest tak blisko kabla uziemienia, emanacje z kabla danych wyciekają na kabel uziemiający, który działa jak antena" - powiedział Barisani.
Ten przewód uziemiający przechodzi przez komputer i przewody energetyczne budynku, w których naukowcy mogą odbierać sygnały za pomocą komputera, oscyloskopu i około 500 dolarów za inne wyposażenie. Są przekonani, że mogą odbierać sygnały z odległości do 50 metrów, po prostu podłączając urządzenie do wąchania do sieci energetycznej gdzieś w pobliżu komputera, który chcą podsłuchiwać.
Ponieważ klawisze PS / 2 emitują promieniowanie o standardowej, bardzo specyficznej częstotliwości, naukowcy mogą odbierać sygnał z klawiatury nawet na zatłoczonej sieci energetycznej. Wypróbowali swój eksperyment na wydziale fizyki lokalnego uniwersytetu, a nawet detektory cząstek, oscyloskopy i inne komputery w sieci nadal były w stanie uzyskać dobre dane.
Barisani i Bianco przedstawią swoje wnioski na konferencji hakerskiej CanSecWest w przyszłym tygodniu w Vancouver. Pokazują także, w jaki sposób były w stanie odczytać naciśnięcia klawiszy, wskazując mikrofon laserowy na odblaskowych powierzchniach laptopa, takich jak ekran. Dzięki bardzo precyzyjnym pomiarom drgań lasera na powierzchni ekranu w wyniku pisania na klawiaturze, mogą dowiedzieć się, co jest pisane.
Wcześniej naukowcy pokazali, jak można analizować dźwięk klawiszy w celu wykrycia, co jest wpisywane, ale używanie mikrofonu laserowego do odbierania wibracji mechanicznych zamiast dźwięku sprawia, że technika ta jest znacznie bardziej skuteczna, powiedział Barisani. "Rozszerzamy zasięg, ponieważ dzięki mikrofonowi laserowemu możesz być setki metrów dalej", powiedział.
Zespół Ecole Polytechnique przesłał swoje badania do recenzji i ma nadzieję, że wkrótce je opublikuje.
Displair daje ekran dotykowy z cienkiego powietrza (wideo)
Displair używa przepływu powietrza i dwóch mikronów kropli wody, aby stworzyć interaktywny wyświetlacz
Wielokrotne naciśnięcie wielu klawiszy za pomocą lepkich klawiszy w Windows 7/8
Dowiedz się, jak skonfigurować Lepkie klawisze w Windows 8 / 7. Lepkie klawisze pozwalają używać klawiszy logo Shift, Ctrl, Alt lub Windows, naciskając po jednym klawiszu.
W ten sposób nawet rośliny mogą powodować zanieczyszczenie powietrza
Ostatnie badania wykazały, że nawet rośliny i drzewa mogą powodować zanieczyszczenie. Czytaj dalej, aby dowiedzieć się więcej!