Odposlech EMR – informací v záření vydávaném elektronikou

V našich článcích jsme již popsali celou řadu odposlechových technik, od těch snadno uchopitelných (odposlech přes zeď) po ty technicky nejsložitější (odposlech mobilního telefonu). Stále nám však chybělo jedno téma, které sice může na první pohled vypadat jako ryzí sci-fi, ve skutečnosti však představuje velmi reálnou hrozbu – odposlech parazitního elektromagnetického záření (EMR).

V dnešní době již většina uživatelů počítačů a dalších komunikačních prostředků vnímá nebezpečí odposlechu a úniku informací a alespoň v základní formě zvládání zabezpečení počítače. Naše data na discích chrání šifrování a přístupová hesla, šifrovaná je komunikace přes internet a šifrovat end-to-end lze i telefonické hovory a zprávy.

Přesto existuje způsob, jak tato (jinak komplexně zabezpečená) data zachytit v naprosto nechráněné podobě. K tomu lze využít právě zachycení parazitního elektromagnetického záření. Kde se však toto záření bere a jaké vybavení a podmínky jsou třeba k realizaci úspěšného útoku?

Co je EMR?

EMR (electromagnetic radiation, elektromagnetické záření) je vlnění, které vzniká jako průvodní děj elektromagnetického pole. Kdekoliv existuje elektromagnetické pole, odtud se s určitou intenzitou do prostoru šíří elektromagnetické záření. Zdroji elektromagnetického pole jsou pak všechny elektronické součástky, v nichž protéká proud o proměnné intenzitě.

Tolik suchá teorie, co to však znamená v praxi? Zjednodušeně to, že jakýkoliv obvod, vodič či jednotlivá součástka elektronického zařízení, která je právě napájená, vytváří elektromagnetické pole. To se za vhodných podmínek dokáže šířit (vyzařovat) na různou vzdálenost, od jednotek milimetrů po stovky metrů.

Vzdálenost, na jakou se elektromagnetické záření šíří, je určena jednak intenzitou pole, druhým faktorem je pak přítomnost vhodné antény. Problémem je, že jako anténa může při nevhodném (přesto naprosto běžném) návrhu obvodových desek fungovat libovolný vodivý předmět uvnitř elektronického zařízení, nebo dokonce mimo něj – například vodivá konstrukce budovy, topení apod.

Jak lze provést zachycení EMR?

Zranitelnost skrze parazitní elektromagnetické záření není ničím novým. Již v osmdesátých letech definovalo NATO standard „Tempest“, který stanovuje podmínky odolnosti zařízení vůči takovéto formě odposlechu, a to jak pro vojenské, tak civilní užití.

Pár let po zavedení standardu popsal nizozemský vědec Wim van Eck ve své studii experiment, při kterém se mu povedlo s nikterak nákladným zařízením (mírně upravená černobílá TV, směrová anténa a zesilovač) rekonstruovat obraz z CRT monitoru. Dle jeho slov je možné, aby „bastlíř odposlouchával nezabezpečený CRT monitor na vzdálenost okolo 1.000 metrů“.

CRT monitor už v žádné kanceláři nenajdete, a proto se může toto varování zdát úsměvné, přesuňme se však do současnosti. Další ze zařízení, které emituje velmi intenzivní elektromagnetické pole, najdete v každé kanceláři. Je jím laserová tiskárna.

V roce 2010 dokázali polští vědci Grzesiak a Przybysz rekonstruovat obraz textu tištěného na laserové tiskárně tak, že snímali parazitní elektromagnetické záření laserové diody s pomocí osciloskopu a spektrálního analyzátoru. V několika případech se jim povedlo získat text v čitelné podobě, hodně však záleželo na zvoleném nastavení tiskárny. V současnosti probíhá řada studií, které tyto postupy „odposlechu“ s úspěchem aplikují také na moderní laserové tiskárny, využívající pro osvětlování papíru pole LED.

Využití zachycení EMR k získání vysoce zabezpečených dat

Možná si říkáte, že laserová tiskárna nepředstavuje mezi IT zařízeními zrovna etalon zabezpečení. Fyzikální zákonitosti však platí i pro všechna ostatní elektronická zařízení bez ohledu na to, jak bezpečná mají podle slov výrobců být.

V roce 2015 se pokusil německý IT expert Jochen Hoenicke s pomocí analýzy parazitního elektromagnetického záření prolomit zabezpečení celosvětově oblíbené bitcoinové peněženky Trezor. S využitím pouze levného hobby osciloskopu se mu podařilo z bezprostřední blízkosti nasnímat záznam průběhu EMR při probouzení Trezoru. Tedy okamžiku, kdy v zařízení probíhá generování privátního klíče peněženky.

Při analýze získaných dat došel k závěru, že k prolomení privátního klíče každého zařízení Trezor postačí zhruba 4 hodiny času. To je řádově méně než s využitím konvenčních metod prolamování podobně zabezpečeného zařízení. K získání všech potřebných dat přitom stačí zmocnit se peněženky na několik sekund. V záznamu jedné derivace klíče je totiž zaznamenán kompletní hardwarový otisk jedné konkrétní peněženky.

Záhy po publikování tohoto experimentu byl upraven firmware Trezoru tak, aby bylo před generováním privátního klíče nutné zadat uživatelský PIN. To pochopitelně ztížilo možnost odchycení privátního klíče metodou záznamu EMR, na síle této techniky odposlechu to však nic neubírá.

Je velmi pravděpodobné, že právě tato metoda hraje zásadní roli při získávání dat bezpečnostními složkami. Praktická využitelnost této techniky roste s kvalitou vybavení, zejména pak s citlivostí antén a analytických nástrojů. Výpočetní výkon pro samotnou analýzu signálu však nemusí být nikterak závratný, což umožňuje provádět řadu úkonů přímo v terénu.

Existuje proti této formě odposlechu ochrana?

V teoretické rovině je ochrana velmi jednoduchá. Stačí minimalizovat počet obvodových prvků, které se mohou chovat jako nechtěné antény, a celé zařízení dobře odstínit. V praxi jsou tyto kroky samozřejmě jen obtížně dosažitelné. V IT a telekomunikacích je využívána celá řada technických standardů, jejichž prioritami jsou zcela odlišné vlastnosti, než je ochrana před odposlechem.

Situace se přesto postupně zlepšuje a původně vojenské standardy odolnosti proti zachycení elektromagnetického záření postupně přebírá i spotřební elektronika. Na počátku tohoto vývoje stál právě standard „Tempest“, po kterém bylo nakonec pojmenováno celé toto odvětví odposlechových metod.

Na závěr si dovolíme trochu nadsázky: pokud byste však v současnosti chtěli získat opravdu stoprocentní ochranu proti této metodě odposlechu, nevyhnete se stavbě speciální stíněné komory. Pro běžnou úroveň ochrany však postačí držet si své nepřátele dostatečně daleko od těla.

 

, ,
Předchozí příspěvek
Kolik informací o Vás zjistí poskytovatel internetových služeb z Vašeho „surfování“?
Následující příspěvek
Anonymita a bezpečnost na internetu

Podobná témata

Naše služby

Zabýváme se konzultacemi a poradenstvím v oblasti ochrany proti odposlechu, a to jak proti klasickým odposlechovým zařízením, tak i proti odposlechu počítačových sítí a mobilních telefonů.

Vyhledávání odposlechů

Rušička odposlechů od společnosti EO SECURITY

Rušičky odposlechů

IntactPhone

Šifrované volání

Kontrola mobilního telefonu před odposlechem

Kontrola mobilu před odposlechem

Menu