
Kradzież przez dotyk – czy mamy się czego obawiać?
Obecnie jednym z głównych tematów w zagranicznych mediach jest wyciek intymnych zdjęć celebrytów z iCloud. Na wielu portalach dyskutuje się o tym wydarzeniu i o obecnym bezpieczeństwie naszych danych. Hakerzy jak zwykle udowodnili, że każdy powinien uważać co wrzuca do sieci, nawet w teoretycznie odpowiednio zabezpieczone prywatne chmury. A co gdyby w ich posiadanie weszła technologia rodem z science-fiction, czyli kradzież poufnych informacji za pomocą zwykłego dotyku?
Zespół badaczy z Uniwersytetu w Tel Avivie znalazł ciekawy, a zarazem prosty sposób na kradzież danych z komputera. Zaobserwowano, że poprzez dotknięcie odsłoniętych metalowych części na obudowie laptopa, można określić subtelne zmiany występujące w potencjale elektrycznym. Wykryć sygnał można za pomocą prostego drutu lub dłoni z założoną specjalną opaską. Zmierzone dane przesyłane są do odpowiedniego wzmacniacza i przetwornika analogowo-cyfrowego. Po przeprowadzeniu odpowiednich kryptoanaliz zebranych faktów, można za pomocą tego typu ataku uzyskać 4096-bitowe klucze RSA oraz 3072-bitowe klucze E1Gamal. Ile w takim razie czasu potrzebuje haker, aby uzyskać odpowiednie informacje? W zależności od badanych częstotliwości sygnałów wymaga to od kilku sekund do godziny. Co więcej, zmiany można wybadać na kablach Ethernet, VGA lub USB, a więc w miejscach o których zwykle nie pomyślelibyśmy, że mogą paść ofiarą ataku.
Czy w taki razie powinniśmy się już bać? Absolutnie nie. Testy przeprowadzone zostały na modelach laptopów, które miały specjalne wgrane szyfrujące oprogramowanie open source GnuPG, do których podobno już przygotowano odpowiednie łatki. Poza tym pozyskane dane są ograniczone i w dodatku zdobyte metodą prób i błędów. Zresztą wiadomo, że jeśli przykładowa technologia sprawdza się w odpowiednio przygotowanym środowisku, niekoniecznie sprawdzi się w prawdziwym życiu. Ciekawy natomiast jest fakt, że badacze spróbowali maksymalnie zmniejszyć wymagany do ataku sprzęt i posłużyli się Samsungiem Galaxy S II, zamiast laboratoryjnych urządzeń. Dzięki odpowiedniej konfiguracji i zastosowaniu odpowiednich przełączy oraz kabli Ethernet udało im się i tym razem zebrać poufne dane.
W odniesieniu do tych informacji przyznam, że trochę przeraża mnie w przyszłości perspektywa panoszących się złodziej danych, kradnących za pomocą dotyku. Miejmy nadzieje, że tego typu testy pozwolą specjalistom od zabezpieczeń być o krok przed hakerami, a my będziemy mogli spać spokojnie, nie martwiąc się o nasze elektroniczne dane.
Źródło:
http://www.tau.ac.il/~tromer/handsoff/