Две независимые команды исследователей из Федеральной политехнической школы в Лозанне (Швейцария) и компании Inverse Path, специализирующейся на проведении консультаций в области безопасности, внимательно изучали электромагнитные сигналы, генерируемые при нажатии клавиш на клавиатуре. Выяснилось, что перехватить и декодировать соответствующее излучение не так уж сложно.
Команда из Политехнической школы отдала предпочтение беспроводным технологиям. С помощью осциллоскопа и недорогой беспроводной антенны исследователи смогли перехватывать сигналы клавиш фактически любой клавиатуры, в том числе и встроенной в портативные компьютеры. "Мы выявили четыре способа воспроизведения нажатий клавиш на клавиатуре", -- сообщил аспирант Матен Вюанью, принимавший участие в реализации данного проекта. Исследователи пытались распознавать нажатия клавиш, регистрируя электромагнитные сигналы, излучаемые клавиатурным кабелем и расположенными поблизости электрическими проводами, которые выполняли роль своеобразных антенн. Точность распознавания в идеальных условиях на расстоянии 20 метров составила порядка 95%.
Труднее всего оказалось распознать нажатия клавиш на портативных компьютерах, потому что кабель между ПК и клавиатурой слишком короток и плохо подходит на роль антенны. Исследователи достигли определенных результатов и в ходе экспериментов с клавиатурами USB, но лучше всего "излучают" старые клавиатуры с интерфейсом PS/2, у которых имеется провод заземления, подключаемый непосредственно к электрической сети.
Даже беспроводные клавиатуры, шифрующие сигнал, не гарантируют в полной мере защиту от атак. Дело в том, что для проверки нажатия той или иной клавиши используется специальный алгоритм, а клавиатура генерирует совершенно определенный электромагнитный сигнал, перехватываемый с помощью беспроводного оборудования.
Вюанью и его товарищ Сильвен Пазини смогли инициировать перехват сигнала с помощью антенны, осциллоскопа, аналого-цифрового преобразователя и ПК, на котором выполнялась специально написанная ими программа. Общая стоимость этого комплекса составила порядка 5 тыс. долл.
О риске утечки данных в результате перехвата электромагнитного излучения в разведке знают уже более 50 лет. После обнаружения в 1962 году в зале совещаний Госдепартамента неизвестных устройств слежения специалисты Агентства национальной безопасности США занялись изучением вопросов, связанных с излучением телекоммуникационного оборудования. Некоторые из этих исследовательских проектов, под общим названием Tempest, уже рассекречены, открытые же работы в данной области начали проводить лишь с середины 80-х годов.
Идея перехвата нажатий клавиш с использованием беспроводной антенны встречается сегодня отнюдь не только в шпионских романах. Члены преступных сообществ уже достаточно хорошо освоили подобную технику и активно размещают беспроводные видеокамеры вблизи банкоматов, а перехват сигналов, распространяемых по сетям Wi-Fi, помогает им фиксировать номера кредитных карт и пароли.
"Если в вашей компании используется строго конфиденциальная информация, вам следует знать, что клавиатура является источником ее потенциальной утечки", -- подчеркнул Вюанью.
Представители другой команды предлагают воспользоваться для получения той же самой информации обычной электрической розеткой. Исследователи Inverse Path Андреа Барисани и Даниэле Бьянко утверждают, что им удалось получить точные результаты, снимая клавиатурные сигналы с кабеля заземления.
Правда, это применимо только к старым клавиатурам с интерфейсом PS/2, но зато полученные данные отличаются, по словам исследователей, "очень высоким качеством". Вследствие близкого расположения кабелей различного назначения на клавиатурах такого типа излучение с кабеля данных передается на кабель заземления, который выступает в роли антенны.
Провод заземления проходит через ПК и подключается к электрической сети здания. Таким образом, исследователи смогли получить интересующий их сигнал при помощи компьютера, осциллоскопа и дополнительного оборудования стоимостью около 500 долл. Устойчивый сигнал регистрируется на расстоянии до 50 м. Для этого достаточно включить специальное устройство в розетку, расположенную недалеко от компьютера, за которым ведется слежка.
Поскольку клавиатуры PS/2 излучают сигнал на вполне определенной стандартной частоте, не задействованной другим оборудованием, его можно перехватывать в том числе и в сети, к которой подключено множество других электроприборов. Эксперименты проводились на физическом факультете местного университета, и даже при включении в сеть многочисленных детекторов частиц, осциллоскопов и других компьютеров исследователям удалось получить достаточно точные результаты.
Барисани и Бьянко доложат о результатах своих исследований на конференции по безопасности CanSecWest, которая состоится в середине марта в Ванкувере. Предполагается продемонстрировать также считывание нажатия клавиш путем наведения лазерного микрофона на отражающую поверхность, например на экран портативного компьютера. Лазер очень точно регистрирует колебания, возникающие на экране после нажатия клавиш, позволяя распознавать, какой именно текст набирает пользователь.
Ранее исследователи уже показывали, каким образом можно перехватить нажатия клавиш с помощью анализа звука. Лазерный микрофон обеспечивает заметное повышение эффективности распознавания. "Имея в своем распоряжении лазерный микрофон, вы можете находиться в нескольких сотнях метров от анализируемого компьютера, не приближаясь к нему", -- пояснил Барисани.
Команда из Политехнической школы уже представила результаты своих исследований на суд коллег и вскоре надеется опубликовать их.