Thin Air
Dat pc-toetsenbord dat u gebruikt, geeft mogelijk uw wachtwoorden weg. Onderzoekers zeggen dat ze nieuwe manieren hebben ontdekt om te lezen wat je typt door speciale draadloze of laserapparatuur op het toetsenbord te richten of door simpelweg aan te sluiten op een nabijgelegen stopcontact.
Twee afzonderlijke onderzoeksteams, van de Ecole Polytechnique Federale de Lausanne en beveiligingsadviesbureau Inverse Path heeft de elektromagnetische straling die wordt gegenereerd elke keer dat een computertoetsenbord wordt aangeslagen, onder de loep genomen. Het blijkt dat deze toetsaanslagstraling eigenlijk vrij eenvoudig vast te leggen en te decoderen is - als je van een computerhacker bent.
Het team van de Ecole Polytechnique deed zijn werk in de lucht. Met behulp van een oscilloscoop en een goedkope draadloze antenne kon het team toetsaanslagen van vrijwel elk toetsenbord, inclusief laptops, opvangen. "We ontdekten vier verschillende manieren om de toetsaanslag van een toetsenbord te herstellen," zei Matin Vuagnoux, een Ph.D. student aan de universiteit. Met de bekabeling van het toetsenbord en nabijgelegen voedingsdraden die als antennes fungeerden voor deze elektromagnetische signalen, konden de onderzoekers toetsaanslagen met een nauwkeurigheid van 95% over een afstand van maximaal 20 meter (22 yards) in ideale omstandigheden lezen.
Laptops waren het moeilijkst om te lezen, omdat de kabel tussen het toetsenbord en de pc zo kort is, wat zorgt voor een kleine antenne. De onderzoekers vonden een manier om USB-toetsenborden te ruiken, maar oudere PS / 2-toetsenborden, die aardedraden hebben die rechtstreeks in het elektriciteitsnet worden aangesloten, waren de beste.
Zelfs gecodeerde draadloze toetsenborden zijn niet veilig voor deze aanval. Dat komt omdat ze een speciaal algoritme gebruiken om te controleren welke toets wordt ingedrukt, en wanneer dat algoritme wordt uitgevoerd, geeft het toetsenbord een onderscheidend elektromagnetisch signaal af, dat draadloos kan worden opgehaald.
Vuagnoux en co-onderzoeker Sylvain Pasini waren in staat om om de signalen op te nemen met behulp van een antenne, een oscilloscoop, een analoog-digitaalomzetter en een pc, waarbij een aantal aangepaste codes worden uitgevoerd. Totale kosten: ongeveer US $ 5.000. Spionnen zijn al ongeveer 50 jaar lang bekend over het risico van gegevenslekkage via elektromagnetische straling. Nadat de Amerikaanse National Security Agency in 1962 vreemde surveillanceapparatuur had gevonden in een communicatieruimte van het Amerikaanse ministerie van Buitenlandse Zaken, ging het bureau op zoek naar manieren waarop straling van communicatieapparatuur kon worden afgeluisterd. Een deel van dit onderzoek, bekend als Tempest, is nu vrijgegeven, maar openbaar werk op dit gebied begon pas halverwege de jaren tachtig.
Het idee dat iemand toetsaanslagen snuift met een draadloze antenne lijkt misschien gescheurd door de pagina's van een spionage thriller, maar criminelen hebben al stiekeme technieken gebruikt, zoals draadloze videocamera's in de buurt van geldautomaten en Wi-Fi-sniffers om creditcardnummers en wachtwoorden te stelen.
"Als u een bedrijf bent dat vertrouwelijke gegevens gebruikt, je moet weten dat het toetsenbord een probleem is, "zei Vuagnoux.
Als het moeilijk is om toetsaanslagen uit het niets te trekken, heeft een ander team een manier gevonden om dezelfde soort informatie uit een stopcontact te halen. Met behulp van vergelijkbare technieken zeggen Inverse Path-onderzoekers Andrea Barisani en Daniele Bianco dat ze nauwkeurige resultaten krijgen, waarbij ze toetsenbordsignalen van toetsenbordgrondkabels uitzoeken.
Hun werk is alleen van toepassing op oudere PS / 2-toetsenborden, maar de gegevens die ze krijgen zijn "pretty goed, "zeggen ze. Op deze toetsenborden "ligt de datakabel zo dicht bij de massakabel dat de emanaties van de datakabel lekken op de aardingskabel, die als antenne fungeert", zei Barisani.
Die aardedraad passeert de pc en in de stroomdraden van het gebouw, waar de onderzoekers de signalen kunnen oppikken met behulp van een computer, een oscilloscoop en ongeveer $ 500 aan andere apparatuur. Ze denken dat ze signalen kunnen opvangen van een afstand van maximaal 50 meter door simpelweg een toetsaanslag-snuifapparaat in het elektriciteitsnet te steken ergens dichtbij de pc waarop ze willen snuffelen.
Omdat PS / 2-toetsenborden straling emitteren op een standaard, zeer specifieke frequentie, kunnen de onderzoekers zelfs op een overvol elektriciteitsnet een signaal van het toetsenbord oppikken. Ze probeerden hun experiment uit op de fysica-afdeling van een lokale universiteit en zelfs met deeltjesdetectoren konden oscilloscopen en andere computers in het netwerk nog steeds goede gegevens krijgen.
Het team van Ecole Polytechnique heeft zijn onderzoek ingediend voor peer review en hoopt het binnenkort te publiceren.
Met een antenne, onderzoekers toetsaanslagen van veraf

Computeraanslagen kunnen van ver worden ingeslikt door de geringe elektromagnetische straling te detecteren die wordt uitgezonden wanneer een toets wordt ingedrukt gedrukt, volgens nieuw onderzoek.
Cybercriminelen verfijnen software voor snuiven van gegevens voor ATM-fraude

Cybercriminelen verbeteren een schadelijk softwareprogramma dat kan worden geïnstalleerd op geldautomaten en kaartgegevens kan stelen, bij beveiligingsverkoper Trustwave.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id

De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni