Menu dostępności

TEMPEST w połączeniu z GNU Radio umożliwia podsłuchiwanie danych przesyłanych przez urządzenia peryferyjne!

Nietypowe metody podsłuchu bądź wykradania danych z komputerów od zawsze były interesujące nie tylko dla świata cyberprzestępczości i agencji wywiadowczych. W szczególności, jeśli są podobne do tych rodem z filmów science fiction i odbiegają od rzeczywistości. Okazuje się, że technologia zmienia się bardzo szybko a science fiction staje się realizmem. W tym artykule opiszemy kolejna nietypową metodę wykradania danych z kabli VGA/HDMI wykorzystującą emisję fal radiowych urządzeń peryferyjnych.

Podczas korzystania z komputera, oglądania filmów na YouTube, czy rozmów przez telefon możemy nawet nie wiedzieć, że ktoś nas może zdalnie podsłuchać i to bez fizycznej ingerencji w oprogramowanie komputerowe, czy nawet w sprzęt. Badacze udowodnili, że można zebrać i zrekonstruować emisje RF z naszych monitorów, klawiatur i innych urządzeń peryferyjnych. A wszystko dzięki użyciu techniki wywodzącej się z agencji rządowych, która wolałaby pozostać anonimowa. Nic niestety nie trwa wiecznie, więc od jakiegoś czasu jest dostępna dla wszystkich dzięki magii oprogramowania radiowego. Projekt ma duże szanse osiągnięcia popularności dzięki platformie radiowej GNU z pakietem gr-tempest autorstwa Federico La Rocca.


Wstęp

TEMPEST odnosi się do techniki, która jest używana do podsłuchiwania sprzętu elektronicznego przez ukryte emisje fal radiowych (a także przez dźwięki i wibracje). Cała elektronika emituje pewnego rodzaju ukryte sygnały RF, a przechwytywanie i przetwarzanie tych sygnałów umożliwia odzyskanie niektórych danych. Na przykład ukryte sygnały z ekranu komputera można przechwycić i przekonwertować z powrotem na obraz tego, co wyświetla ekran. Do niedawna mogliśmy w tym zakresie polegać na programie open source autorstwa Martina Marinova o nazwie TempestSDR. Program ten pozwalał innym narzędziom do emisji radiowej takim jak RTL-SDR przeprowadzać ciekawe eksperymenty TEMPEST z monitorami komputerowymi i telewizyjnymi. Jednak TempestSDR zawsze był trochę trudny do skonfigurowania i używania.

Niedawno została wydana nowa wersja programu TempestSDR GNU Radio o nazwie gr-tempest. Obecnie implementacja wymaga starszego GNU Radio 3.7, ale w źródłach na GitHub można znaleźć już wersję kompatybilna z 3.8. Co ciekawe autor pokusił się o przeprowadzenie testów na sygnałach HDMI oraz VGA.

Wdrożenie GNU Radio jest dobrym punktem wyjścia do dalszych eksperymentów i mamy nadzieję, że w przyszłości zobaczymy więcej zmian.

Twórcy opublikowali również film (poniżej), który pokazuje kod z niektórymi nagranymi danymi. Wydali również nagrane dane, z linkami dostępnymi na GitHub. Nie jest jasne, którego SDR użyli, ale zakładamy, że użyli SDR szerokopasmowego, ponieważ odzyskany obraz jest dość wyraźny.

O innych metodach wykradania danych np. poprzez drgania wentylatora lub obrazy wyświetlane na monitorze oraz innych pisaliśmy na Hacku tutaj.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...