FYI.

This story is over 5 years old.

Motherboard

Nu kan hackere bryde ind i offline-computere i et andet rum

Det er lykkedes en gruppe IT-forskere, eller såkaldte "white hats", fra Tel Aviv University at trænge ind i en bærbar, der ikke var koblet til internettet.

Dette eksperimentelle udstyr kostede omkring 20.000 kroner, siger forskerne. Billede via Genkin et. al

Denne artikel er oprindeligt udgivet af Motherboard.

De såkaldte 'air-gapped' computere, der ikke er tilsluttet internettet, så hackere ikke kan få fjernadgang til deres indhold, er i løbet af de sidste par år blevet et vigtigere område for IT-sikkerhedseksperter. Nu har forskere fra Tel Aviv University og Technion taget skridtet videre og fundet en måde at stjæle data fra air-gapped maskiner, der befinder sig i et andet rum.

Advertisement

"Ved at måle computerens elektromagnetiske udstråling lykkedes det at trænge ind og stjæle den hemmelige dekrypteringsnøgle på meget få sekunder, fra udstyr der stod på den anden side af væggen i et helt andet rum," skriver Daniel Genkin, Lev Pachmanov, Itamar Pipman og Eran Tromer i en journal, der blev udgivet for nyligt. Forskningen vil blive præsenteret til den kommende RSA Conference den 3. marts.

"I sin nuværende form bruger angrebet laboratorieudstyr, der koster omkring $3000 (20.000 kroner) og er ret uhåndterligt, som man kan se på billedet," fortæller Tromer Motherboard via email. "Men vi ved af erfaring, at udstyret kan gøres mindre og mere simpelt, når først vi forstår de fysiske betingelser i laboratoriet."

Selvom der før er blevet forsket i lignende former for "aflytning" til at stjæle krypteringsnøgler, er det her første gang, tilgangen er blevet taget i brug mod en PCs såkaldte "elliptic curve cryptography". Elliptic curve cryptography, eller ECC, er en robust tilgang til kryptering, der anvendes til at sikre alt fra hjemmesider til messaging-tjenester.

"Angrebene er på ingen måde indtrængende. Vi åbnede på intet tidspunkt computeren fysisk, eller modificerede den på anden vis."

Metoden er et såkaldt "side-channel attack": et angreb, der ikke tackler krypteringen direkte, som med "brute force"-angreb, eller ved at udnytte en svaghed i den underliggende algoritme, men på en helt anden måde. I det her tilfælde afhænger angrebet af den bærbare computers elektromagnetiske udledninger, der udsendes under krypteringsprocessen og derefter kan bruges til at udregne målets nøgle.

Advertisement

"Angrebene er på ingen måde indtrængende. Vi åbnede på intet tidspunkt computeren fysisk eller modificerede den på anden vis," skriver forskerne.

For at afprøve hacket sendte forskerne først en specifik kodetekst til den computer, de forsøgte at hacke - altså en krypteret besked.

"Mens vi dekrypterer den udvalgte besked, måler vi den elektromagnetiske lækage fra computeren, vi forsøger at trænge ind i, og fokuserer på et smalt frekvensbånd," står der i journalen. Så behandles signalet, hvilket "producerer en klar sporing, der afslører informationer om de operander, der bruges i PCens EEC, hvilket så kan bruges til at afsløre den hemmelige nøgle."

Udstyret bestod blandt andet af en antenne, forstærkere, en tilpasset radio og en bærbar computer. Ifølge journalen blev den succesfulde "white hat"-hacking udført gennem en 15cm tyk væg, forstærket med metalstolper.

Forskerne fik fat i den hemmelige krypteringsnøgle efter at have observeret 66 dekrypteringsprocesser, der hver varede omkring 0,05 sekunder. "Det giver i alt et tidsrum på 3,3 sekunder," står der. Det er vigtigt at understrege, at der er tale om den afmålte tid, når forskerne siger, at den hemmelige nøgle blev skaffet på "få sekunder", og at det altså ikke nødvendigvis ville kunne gøres på samme tid i virkeligheden. En ondsindet "black hat"-hacker ville skulle regne andre ting med, som for eksempel, at målet succesfuldt afkodede den afsendte besked, da observeringen af den proces naturligvis er essentiel for, at angrebet kan være succesfuldt.

Advertisement

Ideen om at smuglytte sig til data på utraditionelle måder er efterhånden ret etableret. Kriminelle har "lyttet med" på signaler, der udsendes af bilers fjernbetjente centrallåse for at stjæle køretøjer, og forskerne bag dette seneste eksperiment har før skabt noget lignende. Sidste juni præsenterede de en lille dims, der kunne stjæle krypteringsnøgler via radiobølger op til 48cm væk. Selv om denne type cyberangreb er teknologisk banebrydende, er der stadig kun på forskningsstadiet, og det er svært at forestille sig, at det kunne anvendes i større skala for nuværende.

Men Tromer føler, at hackere ikke så langt ude i fremtiden vil kunne tage disse teknikker i brug, og gøre dem billigere og mere tilgængelige. Han henviser til sit og de øvrige forfatteres tidligere arbejde, og siger, "det er muligt, at den nye type angreb også vil kunne udføres i smug og til en betydeligt lavere pris. Nu til dags er vores personlige data, formuer og private kommunikation alt sammen beskyttet af krypteringsalgoritmer, og der er rigeligt med incitament til at udføre sofistikerede angreb på befolkningen."

Dog bør det siges, at angrebets natur fokuserer mere på de high-end situationer, hvor et air-gap eller andre foranstaltninger er blevet taget i brug for at beskytte følsomme data.

"Vores arbejde har mest relevans for systemer, der er omfattende beskyttet mod softwareangreb, men - som vi påviser - kan være fuldstændig forsvarsløse overfor billige fysiske angreb," siger Tromer.

Læs mere fra VICE og Motherboard:

De største hackerangreb i 2015

Vi talte med udvikleren bag spillet, hvor Inger Støjberg tæver flygtninge med en skinke

Dansk dokumentarist udstiller Facebooks 'skødesløse' censurpolitik