di  -  giovedì 26 marzo 2009

Grazie ai lavori di alcuni gruppi di ricerca, si è tornati di recente a parlare dell’intercettazione delle tastiere dei computer. Le migliaia di battute che effettuiamo ogni giorno sulla nostra fida tastiera, quanto sono al sicuro? Come possono essere intercettate?

Uno dei metodi più comunemente adottati dai malintenzionati è l’uso di keylogger software, contenuti solitamente, ma non obbligatoriamente, in malware di vario genere e caricati sul computer della vittima nei modi più disparati: pennette USB infette, vulnerabilità nel browser, vulnerabilità nel sistema operativo, allegato email malevolo, ecc.

Questi programmi non fanno altro che registrare tutti i tasti premuti dall’utente durante il normale utilizzo del computer, carpendo anche quindi password varie e numeri di carta di credito. Talvolta catturano anche degli screeshot per controllare meglio l’attività della vittima. Il tutto in modo più o meno invisibile (il mascheramento dell’attività e dell’esistenza dei malware sotto Windows è un argomento complesso che richiederebbe una trattazione a parte).

Esistono anche keylogger hardware che si inseriscono, in maniera abbastanza discreta, tra la tastiera PS/2 o USB e la rispettiva porta di connessione sul computer e, tramite una memoria interna, immagazzinano i tasti premuti. Il vantaggio per l’attaccante è che sono invisibili ai software di sicurezza (anti-virus e simili), d’altro canto però egli deve per forza avere un accesso fisico alla macchina senza farsi notare (l’installazione richiede meno di 3 secondi) e difficilmente può installarli su un portatile (sia perché si noterebbero di più nel caso di tastiere esterne, sia perché spesso i notebook usano solo la tastiera interna).

I keylogger hardware più sofisticati riescono anche ad inviare a distanza all’attaccante i dati che raccolgono, cosicché egli non debba più accedere alla macchina per recuperare e analizzare il dispositivo.

Queste sono tecniche generiche e ben note, vediamo quali altre tecniche più sofisticate ed esotiche sono comparse negli ultimi anni.

A fine 2007 fece un certo scalpore la notizia che due ricercatori, Max Moser e Philipp Schrödel, fossero riusciti a crackare l’algoritmo di cifratura utilizzato da numerose tastiere wireless, Microsoft e Logitech su tutte, che comunicano con la propria base ad una frequenza di 27 MHz.

Utilizzando un semplice ed economico ricevitore radio, i ricercatori hanno dimostrato come fosse possibile intercettare e decodificare il traffico dati tra la tastiera senza fili e il computer dell’utente fino ad una distanza di 10 metri. Ovviamente, migliore è la strumentazione usata, maggiore è la distanza raggiungibile.

L’analisi dell’algoritmo di cifratura ha mostrato come ci fossero solamente 256 possibili chiavi per ciascuna coppia tastiera/ricevitore. Potete immaginare quanti (milli)secondi ci vogliono per crackare una chiave simile. Peraltro la chiave resta sempre la stessa finché la tastiera non si riassocia con il proprio ricevitore.

Un video dimostrativo dell’attacco è reperibile a questo indirizzo.

A ottobre scorso due ricercatori del Politecnico di Losanna, Martin Vuagnoux and Sylvain Pasini, sono andati oltre dimostrando come fosse possibile, come mezzi rudimentali, intercettare i tasti premuti da un individuo, analizzando le emissioni elettromagnetiche delle tastiere wired o wireless, PS/2, USB e dei portatili per la bassa qualità dei materiali impiegati (non adeguatamente isolati).

A qualcuno verrà in mente il vecchio progetto supersegreto TEMPEST del governo americano.

Ad oggi purtroppo non si hanno ancora molti dettagli su come funzionino precisamente le quattro tecniche adottate (il paper è atteso da alcuni mesi), abbiamo però due interessanti video.

Nel primo video utilizzano un semplice filo elettrico della lunghezza di 1 metro per intercettare una tastiera a un metro di distanza dall’obiettivo.

Nel secondo viene usata un’antenna ben più ampia e sofisticata per intercettare una tastiera da una stanza all’altra.

Con la strumentazione adottata (antenna, oscilloscopio e convertitore analogico/digitale) e in condizioni ideali, i due studiosi dicono di essere in grado di catturare con una precisione del 95% i tasti digitati da un utente sino ad una distanza di 20 metri. Costo? US$5.000.

I ricercatori affermano inoltre di essere addirittura in grado di distinguere tra tastiere diverse nella stessa stanza che provengano anche dallo stesso produttore o abbiano lo stesso modello.

Per ultimi si sono fatti notare due ricercatori italiani, Andrea Barisani e Daniele Bianco (già balzati agli onori delle cronache un paio di anni fa per la realizzazione di divertenti e impressionanti tecniche di attacco ai dispositivi GPS) che alla conferenza di sicurezza informatica CanSecWest, da poco conclusasi, hanno presentato altre due tecniche di side-channel molto particolari per intercettare ciò che digitiamo quotidianamente.

La prima fa uso di un microfono laser che, debitamente puntato contro la superficie riflettente di un portatile, come lo schermo o qualche logo, è in grado di percepire le piccole vibrazioni che si verificano quando uno digita su una tastiera. Costo dell’attrezzatura veramente modico: circa 80 dollari. Ovviamente prima di riuscire a decodificare i tasti premuti ci deve essere prima una fase di apprendimento delle corrisondenze tra il tasto premuto (o insieme di tasti premuti) e la vibrazione relativa.

Già in passato vi erano stati degli studi che descrivevano come carpire i tasti premuti da un utente in base al suono di ciascun tasto, ma con un microfono laser si ha la possibilità di essere a centinaia di metri di distanza dall’obiettivo.

La seconda tecnica è invece più complessa e ha una portata limitata perché funziona solo con le tastiere PS/2. Essa utilizza un oscilloscopio collegato all’impianto di alimentazione del computer da sorvegliare; il cavo dati di una tastiera è spesso così vicino al cavo di alimentazione di un PC da far sì che le emanazioni elettromagnetiche del cavo dati finiscano anche nel cavo di alimentazione.

Se ci si collega entro una distanza di 15 metri dal computer attaccato bastano circa $150 dollari per realizzare l’attacco, ma esso può essere portato a compimento anche a 100 metri di distanza a patto di utilizzare attrezzature più costose e sofisticate.

Le slides (lettura consigliata) sono disponibili a questo indirizzo.

Preoccuparsi di tutto questo sembra essere roba per paranoici, ma le aziende che trattano dati confidenziali è bene che siano a conoscenza di questi rischi, tutt’altro che teorici. In base ai propri requisiti di sicurezza decideranno poi il da farsi.

Gli utenti dal canto loro devo soprattutto guardarsi dai keylogger software, assai diffusi purtroppo.

Significativa una frase di Andrea Barisani: “Noi siamo hacker part-time che lavorano nei weekend. Immaginate cosa potrebbe fare un’agenzia governativa ben motivata.”

Intanto, chissà che non vedremo una di queste tecniche applicata in uno dei prossimi film di spionaggio.

18 Commenti »

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.

  • # 1
    Riccardo
     scrive: 

    c’è anche da dire che un keylogger software, è semplicissimo da realizzare.. ssarà per questo che è diffuso..

  • # 2
    ArgusMad
     scrive: 

    Se per questo anche gli articoli con i soliti argomenti :D

  • # 3
    Banjo
     scrive: 

    Approposito di Max Moser, vedo che il tizio si è applicato anche per trasformare una normalissima chiavetta bluetooth in uno sniffer…
    http://blog.pracucci.com/2007/04/05/trasformare-un-dongle-bluetooth-in-uno-sniffer/

  • # 4
    Octane
     scrive: 

    Ma intercettazioni stile “Tempest” sono ancora così agevoli con il livello di inquinamento elettromagnetico attuale?

  • # 5
    Alberto Trivero (Autore del post)
     scrive: 

    Per Octane:
    A Trial of the Interception of Display Image Using Emanation of Electromagnetic Wave, è una pubblicazione di pochi anni fa: http://www.nict.go.jp/publication/shuppan/kihou-journal/journal-vol52no1.2/03-13.pdf

  • # 6
    Giulio
     scrive: 

    C’è anche da dire cmq che un keylogger è abbastanza inutile se non può trasmettere i dati in remoto tramite un firewall, per cui per limitarne l’efficacia basterebbe un buon firewall.

  • # 7
    Carlo
     scrive: 

    Io sapevo che Tempest più che altro è una serie di norme che se rispettate aiutano a combattere l’intercettazione elettromagnetica

    http://www.ippari.unict.it/wikippari/wiki/index.php?page=Tempest

  • # 8
    Redvex
     scrive: 

    Ma è vechia di mesi questa notizia

  • # 9
    Alberto Trivero (Autore del post)
     scrive: 

    Per Giulio:
    I firewall sono bravi a controllare il traffico in entrata, non molto il traffico in uscita. Per questo gli attaccanti usano spesso le reverse shell (http://www.plenz.com/reverseshell) invece delle bind shell. Il keylogger che si collega al computer del malintenzionato per passargli i dati verrà difficilmente fermato dalla maggior parte delle configurazioni dei firewall. Caso diverso è il malintenzionato che prova a connettersi al keylogger, facilmente bloccabile.

    Per Carlo:
    TEMPEST negli anni, per la sua fama, è andato a significare varie cose: http://en.wikipedia.org/wiki/TEMPEST

  • # 10
    Alberto Trivero (Autore del post)
     scrive: 

    Per Redvex:
    Ti fossi sforzato di leggere un po’ meglio il post ti saresti reso conto che non tratta di una notizia ma di un argomento. E comunque le ultime tecniche descritte risalgono ad una settimana fa.

  • # 11
    Banjo
     scrive: 

    Io mi son posto il problema anni fa, ho avuto un paio di tastiere wireless della Logitech, ma non son mai stato convinto del sistema di crittografia… alla fine son passato alla tastiera cablata. Ora ho la Apple, magnifica!

  • # 12
    Notty
     scrive: 

    continuerò con le tastiere wireless.. se sanno fregarmi i codici di accesso e le carte di credito vuol dire che sanno cosa stanno facendo indi per cui non lo fanno a me perchè sanno che perdono tempo..

    sarei curioso di sapere se anche le ultime tastiere logitech ce usano il BT sono così facili da crackare o se queste sono più sicure..

  • # 13
    Alberto Trivero (Autore del post)
     scrive: 

    Per Notty:
    Moser e Schrodel scrivono nella loro ricerca: “A bluetooth keyboard might partially enhance the security because the successful sniffing of keystrokes involves eavesdropping of the full pairing sequence. But this could be a wrong assumption, because some vendors might now implement bluetooth proteciton features correctly.”

  • # 14
    Notty
     scrive: 

    @Alberto Trivero

    se il pezzo finale è un “might NOT” al posto di “might NOW” allora mi sa che non cambia niente fra BT e classico Wireless -.-

    vana speranza :-D ma ci contavo :-D

    fino a che non verrà sentito il problema dall’utenza di massa dubito che i vendors inizino a investire in cose che costano di più.. specie in questi tempi..

    mi sa che hanno ragione Moser e Schrodel.. potrebbero fare.. ma non implementano bene..

    p.s. come sai che so l’inglese ? :-D

  • # 15
    Alberto Trivero (Autore del post)
     scrive: 

    Per Notty:
    Penso anche io sia un “not” e non un “now”.
    P.S. Perché nella tua home page hai una frase in inglese. No, non è per questo… :P Confidavo nel poliglottismo dei visitatori o in Google Translator.

  • # 16
    Alberto Trivero (Autore del post)
     scrive: 

    Sono state pubblicate le slide di Barisani e Bianco, “Sniffing Keystrokes With Lasers/Voltmeters”: http://dev.inversepath.com/download/tempest/cansecwest_2009.pdf

  • # 17
    Cronaca di un incidente informatico - Appunti Digitali
     scrive: 

    […] L’exploit, rilasciato ad ottobre scorso, funziona sia su Windows Server 2003 che sul 2008 e dopo la sua esecuzione crea una backdoor sul server. A questo punto il gioco è praticamente finito, l’attaccante ha accesso completo al server con i massimi privilegi e installa un trojan e un keylogger. […]

  • # 18
    Social engineering: nessuna patch per l’uomo - Appunti Digitali
     scrive: 

    […] realtà, in criminali sono riusciti ad installare sistemi di keylogging (di cui abbiamo parlato un mesetto fa) sui computer dei dipendenti atti a catturare passwords, screeshots e altre informazioni […]

Scrivi un commento!

Aggiungi il commento, oppure trackback dal tuo sito.

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.