Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Jak mogę fizycznie zdobyć Twoje dane ?

Sporo osób sądzi że głównym wrogiem naszych danych cyfrowych, jest złośliwe oprogramowanie. Sporo także twierdzi, że przed kradzieżą/manipulacją tudzież podglądem naszych danych - obroni nas oprogramowanie antywirusowe. Moim zdanie to jest podejście połowiczne, bowiem nie tylko cyfrowy dostęp może nam zagrozić... ;)

Nawet jak baaaardzo zniechęcimy napastnika bądź utrudnimy mu pracę przy ataku cyfrowym na nasze dane - to zawsze zostaje fizyczna możliwość buchnięcia (kradzieży) naszych danych. I śmiem twierdzić, że zdecydowanie łatwiej jest ukraść dane fizycznie, niźli zdalnie (cyfrowo, włamując się do systemu/sieci).

Gynvael Coldwind, w swojej prezentacji na TKonferencji w kwietniu 2012, w bardzo interesujący sposób poruszył istotę wszelkich możliwych pułapek zastawionych przez napastnika, począwszy od włączenia komputera (i nie tylko ;>), a kończąc na operacji przelewu bankowego poprzez stronę internetową.

Ja jednak, chciałbym poruszyć tylko wybrane przeze mnie formy "pułapek", które według mnie są najbardziej popularne i większość napastników je właśnie wykorzysta.

Skupiając się na fizycznych metodach - pierwsze co mi przyszło do głowy, to

  • kamerka podglądająca wpisywane klawisze,
  • kamera termowizyjna, która wykryje wciskane klawisze oraz ich kolejność,
  • fizyczny keylogger, przechwytujacy dane

Ale są też bardzo wyrafinowane metody, takie jak:

  • podsłuchiwanie wciskanych klawiszy... ;>
  • "mrugenlampy" - trochę abstrakcyjne, a jednak możliwe ;)

Tak więc, przejdźmy kolejno przez wszystkie metody...

Kamerka podglądająca wpisywane klawisze

Kamera rejestrująca obraz, może być już praktycznie we wszystkim - długopisie, guziku, lub w czymkolwiek sobie tylko zapragniemy. Jeśli chodzi o długopis czy guzik, to nawet administratorowi można to łatwo podrzucić, pod warunkiem że w dobrym stopniu opanowaliśmy zabawę w socjotechnika ;)

Kamerę można umieścić nawet sprytnie w kwiatku, najważniejsze jest by była skierowana w kierunku klawiatury i zarejestrowała wciskanie klawiszy przez ofiarę, które umożliwią nam ustalenie hasła... ;)

Jak się obronić ?

Dobrym pomysłem jest utrzymanie takiego układu rąk podczas wciskania klawiszy, aby utrudnić podgląd z każdej strony. Jest to dosyć abstrakcyjne, ale jednak skuteczne i możliwe do wykonania. Oczywiście pod warunkiem że naprawdę mamy co ukryć ;) (zawsze też, istnieje możliwość podwójnego uwierzytelnienia)

Kamera termowizyjna

Kamera termowizyjna, to naprawdę niezłe cudo, które przynosi pożądane efekty w 100%, pod warunkiem że użyjemy jej jak najszybciej po użyciu klawiatury.

Cała sztuka polega na tym, że owa kamera "wyczuwa" na rejestrowanym obrazie temperaturę w postaci obrazu. W skali od niebieskiego do czerwonego określa temperaturę np. klawiatury, dzięki czemu jest możliwe ustalenie hasła i kolejności wciskanych klawiszy poprzez wnioskowanie z temperatury odcisków zostawionych na danym klawiszu.

Poniżej jest przykład użycia kamery termowizyjnej w praktyce. Najpierw pokazany jest cel, który nas interesuje...

...a następnie, możemy za pomocą kamery zobaczyć temperaturę odcisków na poszczególnych klawiszach, dzięki czemu znamy już zakres znaków użytych w haśle oraz kolejności ich wciskania.

Jaka obrona ?

Dobrym pomysłem, który prawdopodobnie skutecznie zapobiegnie atakom ze strony kamer termowizyjnych, jest po prostu... zwykłe przetarcie wszystkich klawiszy ręką, które zatrze ślady linii papilarnych - przez co nie będzie możliwe wychwycenie poprawnych temperatur. Wyrobienie głupiego nawyku, poprzez zwykły ruch palcami po klawiszach - pozwoli ustrzec się.

Bardziej abstrakcyjne ? Naciskajmy klawisze w materiałowych rękawiczkach :P

Fizyczny keylogger

Hardware keylogger, jest małym urządzeniem, który podpina się do portu PS/2 lub USB, a do niego podłączona jest klawiatura. Wyglądem może przypominać zwykłą przejściówkę PS/2->USB lub USB->PS/2 - przez co nie każdy jest w stanie wykryć jej. Głównie przez te złudne podobieństwo.

Ta powyżej, akurat wygląda trochę na zbyt długą prawda ? ;)

Ale czy jesteście w stanie rozróżnić te dwie poniżej ?

Ciężko, bowiem one po prostu nie przypominają keyloggerów, tylko zwykłe przejściówki.

Dlatego też sposoby na keyloggera są następujące:

  • Oglądamy obudowę z tyłu, jeśli zastanawia nas czemu klawiatura z wtyczką PS/2 została podłaczona do portu PS/2 przez przejściówke... Lub użyta została "przejściówka" na klawiaturę USB, a obok są wolne porty - to odłączmy od razu i zanieśmy do działu IT - zgodnie z polityką bezpieczeństwa,
  • Zawsze można też poprosić o klawiaturę na port, który jest akurat wolny w komputerze, przez co nie będziemy musieli używać "przejściówek",
  • Lub po po prostu możemy nosić ze sobą własne przejściówki ;)

Podsłuchiwanie wciskanych klawiszy

Klawisze mają charakterystyczne dźwięki. Spacja, Enter, Tab etc. - one są słyszalne ludzkim uchem, przez co jesteśmy w stanie rozpoznać je bez problemu. Natomiast ze zwykłymi literami, których jest sporo na klawiaturze - może być trochę ciężej, i bez specjalnych urządzeń podsłuchowych - nie da rady ;)

Dźwięk klawisza + przerwy między wciśnięciami - dzięki temu napastnik jest w stanie rozróżnić wpisywane klawisze przez co możliwe jest ustalenie hasła. Jest to metoda dosyć abstrakcyjna, a jednak możliwa ;)

"Mrugenlampy"

Czytając "Ciszę w sieci" autorstwa Michała Zalewskiego, pierwszy raz usłyszałem właśnie o "Mrugenlampach".

Poniższy fragment książki, dokładnie opisuje skąd się wzięła nazwa Mrugenlampy.

Mrugenlampy to zwykłe diody LEDowe w większości urządzeń sieciowych, które pozwalają na... przechwycenie danych. Otóż migotanie diody podłączonej do nośnika danych może odpowiadać transmisji pojedynczych bitów danych po kablu. I jak sam autor pisze dalej, "...wystarczy znaleźć sposób rejestrowania aktywności z niezbędną szybkością, by teoretycznie możliwe było odczytywanie danych..."

Michał Zalewski, opisuje jak można teorie zamienić w praktykę i prostym układem opartym o port LPT, można przechwycić transmisję danych z diod LEDowych.

Nie będę się tutaj wchodził w szczegóły, bo ten temat zdecydowanie zasługuje na osobny wpis, gdzie z odpowiednim majestatem zostanie oddany hołd dla tej metody przechwytywania informacji. Naprawdę, jestem zafascynowany tą techniką - gdyż pomimo że jest trudna, to zapewnia spore możliwości ;)

I na koniec ciekawostka ;)

Jakiś czas temu, będąc na konferencji GIODO w Krakowie, dowiedziałem się o bardzo sprytnym sposobie, który trochę pasuje do tematu tego wpisu ;)

Otóż, Piotr Konieczny powiedział o pewnej ciekawej metodzie...

Powyżej jest niepozorne zdjęcie kluczy, z przybliżeniem. Piotrek, powiedział o metodzie dorabiania kluczy za pomocą... zdjęcia.

A oto cała operacja w skrócie:

Zdjęcie kluczy > skrypt w Mathlabie (obróbka wzoru kluczy) > Drukarka 3D (wydrukowanie na podstawie rysunku w Mathlabie).

Mamy gotowy klucz... ;)

Tym optymistycznym akcentem, chciałbym serdecznie podziękować Redakcji, za ostatnie wyróżnienie :))

bibliografia:
{
* "Don't panic!" Przegląd zagadnień z zakresu IT security/hackingu - by Gynvael Coldwind (Tkonferencja, Kraków 2012)
* "Cisza w sieci" Michał Zalewski
}
 

bezpieczeństwo porady

Komentarze

0 nowych
  #1 22.03.2013 19:45

Warto dorzucić info o tym, że przy podróżach warto ważyć sprzęt (o ile mamy aż tak cenne dane) tj. czy ktoś nam coś sprzętowego nie podrzucił np. do lapa.

GBM MODERATOR BLOGA  19 #2 22.03.2013 19:49

lukasamd: Masz rację :)

Jakiś czas temu na zaufanatrzeciastrona.pl - czytałem o takim przypadku, gdy ktośtam pojechał do Chin, zostawił laptop w pokoju hotelowym, a potem... trochę przybrał na wadze :)

PS. Może uzbiera się więcej wskazówek, to uzbieram je w większą całość i dopiszę do wpisu ;)

Autor edytował komentarz.
Ave5   8 #3 22.03.2013 20:00

1. Dostajemy się fizycznie do danego komputera pracującego pod kontrolą Windowsa.
2. Wkładamy LiveCD z dowolnym Linuksem. Może być i Ubuntu.
3. Odpalamy kompa, zmieniamy w BIOSie boot na CD/pendrive, czyli gdzie tam mamy LiveCD. Czasem nawet nie trzeba.
4. Odpalamy sesję testową systemu. Wchodzimy w Dolphina/Nautilusa/Thunara/inny menedżer plików.
5. Najnormalniej w świecie wchodzimy na partycję Windowsa i kopiujemy co chcemy.

Na niemal wszystkich maszynach konsumenckich bez hasła na BIOS lub szyfrowania danych działa, a nie musimy się męczyć z kamerkami.

dragonn   10 #4 22.03.2013 20:09

Hmm wydaje mi się że to "mrugenlampy" za bardzo technicznie nie jest możliwe... powiedzmy że mam połączenie 2Mb/s czyli 2*1024*1024 bitów na sekundę, za taką częstością musiała by ta dioda mrugać, wydaje mi się że sama bezwładność zwykłej diody to nie umożliwia.. ale jeżeli się mylę, chętnie poczytam coś więcej

tfl   8 #5 22.03.2013 20:29

Dodam jeszcze od siebie kat widzenia matryc, zwlaszcza w komputerach przenosnych, jako wyznacznik ich jakosci. Kat ten dochodzi juz prawie do 180, w zwiazku z tym dziekuje wszystkim uzytkownikom i tworcom !

Pangrys WSPÓŁPRACOWNIK  18 #6 22.03.2013 21:38

@Ave5
Jak masz partycje zaszyfrowane TrueCrypt czy BitLocker to żaden LiveCD ci nie pomoże :)

Shaki81 MODERATOR BLOGA  37 #7 23.03.2013 00:48

Cóż można by rzec, że każdy sposób dobry, byle skuteczny:)

  #8 23.03.2013 02:00

A morał z prezentacji był taki, że nie ma co popadać w paranoję (i inspekcja śrubek w poszukiwaniu oznak tego, że ktoś nam grzebał w laptopie nie ma sensu).

Albo motyw z kolegą Gyna i jego analizą programów: "nie używajcie tego :)"

Autor edytował komentarz.
GBM MODERATOR BLOGA  19 #9 23.03.2013 11:42

Ave5: Nie sądzę żeby Twój pomysł był w porządku, chyba że zamaskujesz się jak ninja, przenikniesz nocą do siedziby firmy i w ciemnościach po cichu będziesz kopiował sobie dane... ;)

Pomyśl, ile może trwać Twoje działanie, a ile może przynieść skutku np. taka kamerka umieszczona w dobrym miejscu ? ;>
Ba ! Kamerka potrzebuje minimalnego fizycznego wejścia do firmy (a nawet i czasami w ogóle nie wymaga żeby wchodzić do firmy - można ją podrzucić ;)

dragonn: To polecam poczytać "Ciszę w sieci", to jest naprawdę świetna lektura :)

tfl: Hmm... okej, ale jednak wolałbym się skupić na klawiaturze - bo na matrycy z kamerki zobaczysz tylko zakropkowane hasło :)

Bartek46op: Dokładnie tak ;)

dragonn   10 #10 23.03.2013 11:48

@GBM dawno nie czytałem żadnej książki, chętnie przeczytam ;)

marrrysin   6 #11 23.03.2013 13:30

DIOD ledowych, diod nie diód...

GBM MODERATOR BLOGA  19 #12 23.03.2013 13:41

fakt, dzięki - już poprawiam :)

Druedain   13 #13 23.03.2013 14:53

@GBM
Kiedyś trafiłem na pomysł by dane odczytywać ze szklanek – postawiona przed monitorem może odbijać to co jest na ekranie. Przez okno posługując się lunetom można w ten sposób odczytywać dane.

Co do diod, to „dioda LED” to masło maślane. Wystarczy napisać LED, albo dioda świecąca (a ze względu na znaczenie w potocznej mowie, które domyślnie oznacza świecącą, można by nawet ograniczyć się do samego słowa „dioda”).

GBM MODERATOR BLOGA  19 #14 23.03.2013 15:28

Druedain: Z tą szklanką to nie głupi pomysł :)

Swego czasu jak byłem mały i nie mogłem oglądać filmów wieczorem, to znalazłem na to patent :)

Po prostu stałem na przedpokoju i z odbijającego się obrazu telewizora w ramkach ze zdjęciami na ścianie - oglądałem TV :)

Songokuu   14 #15 23.03.2013 21:27

Wow. Sporo tego a dwie ostatnie metody dla mnie zupełnie wcześniej nie znane.
Do fizycznych metod można jeszcze podpiąc m.in. metody Kevina Mitnick'a i po prostu wykraść informacje posługując się manipulacja innych ludzi. O czym też wspomniałeś na początku.
Ostanio, logując się do banku przez smartfona, zastanawiałem się czy można by fizycznymi metodami wykraść nasze hasło.
Nie tak dawno czytałem też o metodzie zamrażania elektorniki i spowolnienie w ten sposób "ulotnienia się" informacji zawartych w pamięci. Po czym szybkie odczytywanie ich zawartości.
Prawda jest znana od dawna - jak ktoś chce coś ukraść to i tak to ukradnie :)
Fajny wpis.

@teton
Oj tam oj tam. Sam Fisher miał gogle z kamerką termowizyjną i działało za każdym razem :P

Autor edytował komentarz.
Axles   16 #16 24.03.2013 18:33

Bardzo ciekawy wpis, co do kamer to nie wiem jak to działa, ale nawet niezbyt wielkiej rozdzielczości kopułkowa z jostickiem u mnie w pracy z 15 metrów pozwala odczytać dane z dowodu osobistego.

  #17 24.03.2013 18:44

Kolejny wpis, który utwierdza mnie w przekonaniu, że nawet jak jest się z poza branży to warto przeczytać twój blog.

  #18 25.03.2013 15:35

sprzętowy keyloger, trochę groźniejszy niż przejściówka, o której piszesz http://www.elektroda.pl/rtvforum/topic2517345.html

GBM MODERATOR BLOGA  19 #19 25.03.2013 17:14

Teton: Jasne że to trochę sci-fi jest, ale ja tylko daję przykład - że faktycznie takie rzeczy są możliwe :)

Wiadomo że byle złodziej nie będzie korzystał ze sprzęt za X tysięcy złotych, ale myślę że jakby komuś bardzo zależało na tym żeby coś ukraść z danej firmy - to na pewno pokusi się na sposób z kamerą termowizyjną (jeśli oczywiście będzie taka konieczność) :)

Nicker: Rozumiem, że tu chodzi o układ montowany do klawiatury (schowany w jej obudowie).