איך גונבים מידע עם בקבוק מים מינרלים?
גנבי מידע יכולים היום לתמרן ולעקוף הצפנות, רשתות ומערכות הפעלה - ואנחנו לא מדברים על פריצה לרשת. איך תוקפים הגנות מחשוב באמצעים של העולם האמיתי? חלק א'
דרך העינית של טלסקופ ה"סֶלֶסטרון" הקטן של מיכאל בָּקֶס האותיות בגודל 18 נקודות שעל מסך המחשב הנישא שבקצה המסדרון נראות בבירור, כמעט כאילו המחשב מונח על ברכיי. אני מנתר בהפתעה. לא זו בלבד שהמחשב הנייד מצוי במרחק עשרה מטרים במורד המסדרון, הוא גם ניצב בגבו לטלסקופ.
לקרוא ב(ספל) קפה
התמונה שקל כל כך לקרוא, היא בעצם השתקפות בקומקום זכוכית העומד על שולחן סמוך. בניסויים שעשה בקס כאן, במעבדתו באוניברסיטת זארלנד שבגרמניה, הוא גילה שיש קשת רחבה להבהיל של עצמים שיכולים לשגר סודות היישר מן המסך שלנו אל מצלמה של מצותת. משקפיים נהדרים למטרה זו, וגם ספלי קפה, בקבוקי
פלסטיק, תכשיטי מתכת ואפילו עיניו של משתמש המחשב - כך מצא בעבודתו האחרונה. עצם הפעולה של צפייה במידע עלולה להסגיר אותו.
עוד בנושא:
ההשתקפות של תמונות מסך היא רק דרך אחת מני רבות שבהן עלולים המחשבים שלנו להדליף מידע באמצעות ערוצים צדדיים, חורי אבטחה שעוקפים את ההגבלות הרגילות שמספקות ההצפנה ומערכת ההפעלה, שבידיהן אנחנו מפקידים את הנתונים הרגישים שלנו.
למשל, לאחרונה הראו חוקרים חמש דרכים ללכוד בחשאי הקשות על מקשי מקלדת בלי להתקין שום תוכנה על מחשב המטרה. תצפיתנים שברשותם ציוד טכני מתוחכם יכולים לחלץ נתונים פרטיים באמצעות קריאת ההבהוב של הדיודות פולטות האור (LEDs) על מתגי רשת או בחינה מדוקדקת של הגלים החלשים בתדרי הרדיו הנפלטים מכל מסך. נוסף על כך, מדפסות מסוימות מקימות רעש שמאפשר ציתות אקוסטי.
חוץ מכמה תכניות צבאיות מסווגות, חוקרי אבטחת המחשבים מתעלמים בדרך כלל מהתקפות בערוצים צדדיים ומתמקדים ביצירת תבניות הצפנה ופרוטוקולים לרשת חסינים יותר. אך הגישה הזאת יכולה לאבטח רק מידע המצוי בתוך המחשב או הרשת.
התקפות בערוצים צדדיים מנצלות את האזור הלא מוגן שבו נפגש המחשב עם העולם האמיתי: על יד המקלדת, המסך או המדפסת, לפני שהמידע מוצפן או אחרי שתורגם לצורה שבני אדם יכולים לקרוא. התקפות כאלה אינן משאירות מאחוריהן שום עקבות, כמו כניסות חריגות לרשת או קבצים מושחתים שמאותתים שאירעה גנבה, שיאפשרו לחוקרים לשחזרן ולהסיק עד כמה הן תדירות. המומחים בטוחים בדבר אחד ויחיד: אם יש מידע בעל ערך כספי או מודיעיני גבוה, זה רק עניין של זמן עד שמישהו ינסה לגנוב אותו.
פרויקט "סערה"
הרעיון של גניבת מידע דרך ערוצים צדדיים עתיק הרבה יותר מן המחשב האישי. במלחמת העולם השנייה עלה בידי יחידות המודיעין של האומות הלוחמות לצותת לפקודות הקרב של היריבות מכיוון שבאותם הימים היה לטלפוני השדה רק כבל אחד שהשתמש באדמה כדי להוביל את הזרם החוזר. מרגלים נעצו מוטות באדמה, חיברו אותם למגברים והאזינו לשיחות. בשנות ה-60 החלו מדענים בצבא האמריקני לחקור את גלי הרדיו שפולטים מסכי מחשב, והשיקו תכנית ששם הקוד שלה היה "סערה" (Tempest
).
תכנית זו נועדה לפתח טכניקות מיגון, ועד היום משתמשים בטכניקות אלו במערכות מחשוב רגישות של הבנקים והממשלה. בלי המיגון של "סערה" אפשר לשחזר את התמונה הנסרקת שורה אחר שורה בצג מחשב לא שטוח מחדר סמוך, או אפילו מבניין שכן, על ידי קליטת גלי הרדיו שפולט המסך.
אנשים רבים הניחו שהתפוצה ההולכת וגדלה של מסכים שטוחים ודקים תביא לידי התיישנותן של הבעיות שאתן התמודדה "סערה", מכיוון שהמסכים הדקים משתמשים במתחים נמוכים ואינם סורקים תמונות שורה אחר שורה. אבל ב-2003 הראה מרקוס ג' קון, איש מדעי המחשב ממעבדת המחשבים של אוניברסיטת קיימברידג', שאפילו מסכים דקים, וגם מסכים שמותקנים במחשבים ניידים - מקרינים אותות דיגיטליים מכבלי הווידאו שלהם, ואפשר לאסוף את הפליטות האלה ולפענח אותן ממרחק מטרים רבים.
המסך מרענן את התמונה שלו 60 פעם או יותר בכל שנייה; אם עורכים מיצוע של החלקים הדומים בתבנית המסך מקבלים רק את הפיקסלים המשתנים, כלומר עותק קריא של מה שרואים בצג המקורי.
"לפני 30 שנה רק לספקים של הצבא היה הציוד הדרוש לניתוח האלקטרומגנטי הכרוך בהתקפה הזאת," אומר קון. "כיום אפשר למצוא אותו בכל מעבדת אלקטרוניקה מצוידת כראוי, אף שהוא עדיין כבד. במוקדם או במאוחר נוכל להשיג אותו בצורת כרטיס נשלף למחשב הנייד."
על איזה מקש הקשתם?
בדומה לכך, לדברי מרטין ווּאָניוּ וסילביאן פסיני, תלמידי מחקר במדעי המחשב במכון הלאומי השווייצרי לטכנולוגיה שבלוזאן, ציוד נפוץ לסריקת גלי רדיו יכול לקלוט הקשות על מקלדת בחדר אחר. ההתקפה אינה תלויה בתנודות אספקת החשמל, ולכן היא פועלת אפילו במחשבים הניידים המופעלים על ידי סוללה, שעשרות מהם אפשר למצוא בכל נמל תעופה.
וואניו ופסיני התרברבו ביכולת שלהם בסרטון וידאו מקוון שהוקלט באוקטובר 2008. כעת הם מכינים מאמר לכנס שמתאר ארבע דרכים המאפשרות להסיק אילו הקשות נעשות על מקלדת מתוך אותות רדיו שנאספים דרך קירות ממרחקים של עד 20 מטרים. לאחת השיטות החדשות דיוק של 95%. "המקלדת קובעת איזה מקש נלחץ באמצעות דגימה סדרתית (polling) של מטריצה בעלת שורות וטורים," מסביר קון, שהציע (אבל מעולם לא הדגים בפועל) את אחת השיטות האלה לפני עשר שנים.
"תהליך הדגימה הסדרתית פולט פעימות רדיו חלשות, ותזמון הפעימות האלה יכול לחשוף איזה מקש נלחץ."
מפעילים מצלמה מרחוק
במאי 2008 פרסמה קבוצה בראשות ג'ובאני ויגנה מאוניברסיטת קליפורניה בסנטה ברברה פרטים של דרך חמישית לצוד הקלדה בלי להזדקק למקלט רדיו מנקר עיניים. די במצלמת אינטרנט רגילה ובתוכנה מחוכמת. התוכנה של ויגנה, ClearShot, מתבססת על סרטון וידאו שמתעד את אצבעות הקורבן המקלידות על מקלדת. היא משלבת אלגוריתמים למעקב אחר תנועה עם מודלים לשוניים מתוחכמים ומסיקה בעזרתם מהן המילים שסביר ביותר שהוקלדו. ויגנה מדווח ש-ClearShot משחזרת טקסט מוקלד בערך באותה המהירות שמתנדבים אנושיים עושים זאת, אבל היא מדויקת פחות.
אולי זה נשמע בלתי סביר שמישהו יאפשר לאדם זר להשתמש במצלמת האינטרנט שלו נגדו, אבל זה סביר בהחלט. הקלטת סרטון במצלמה יכולה להיות פשוטה, למשל אפשר להשפיע על משתמש להקליק על קישור תמים למראה בעמוד אינטרנט, תהליך שמכונה קליקג'אקינג. באוקטובר האחרון חשפו ג'רמיה גרוסמן מחברת WhiteHat Security ורוברט הנסן מ-SecTheory פרטים של באגים בדפדפני אינטרנט רבים ובתוכנת פלאש של אדובי, שיחד מאפשרים לאתר אינטרנט עוין לאסוף תוכני קול ותמונה מן המיקרופון וממצלמת האינטרנט של המחשב. קליק תועה אחד ויחיד מכניס את המעקב לפעולה.
בחלק השני: מדוע כדאי להגיף וילונות ועל חסרונות השיטה
ו' וייט גיבס, כותב אורח בסיינטיפיק אמריקן , הוא העורך האחראי של Intellectual Ventures . המאמר המלא התפרסם בגיליון יוני