17 abril 2009

Keystrokes Sniffing

Ha llegado el momento, los amantes del papel albal en la cabeza y la paranoia extrema están de enhorabuena.

Ya hablamos en SbD sobre una forma de keylogging, y como utilizar un teclado virtual.

Nuevas técnicas se han dado a conocer en la CanSecWest, el pasado mes de marzo en Vancouver, de bajo coste y fácil implementación, que levantarán muchos quebraderos de cabeza.

Si de pronto un compañero de trabajo se pone a revisar la red eléctrica cercana a tu puesto y te dice sospechoso: -estaba aplicando los conocimientos de un curso al que asistí-. O si otro día aparece con un micrófono laser junto a un fotodiodo diciendo que es un nuevo plugin del Guitar Hero, podrías estar siendo atacado.

Según se ha podido ver en la CansecWest, unos investigadores utilizaron un micrófono láser hecho a mano, un fotodiodo para medir las vibraciones, y analizando los espectrogramas de las frecuencias de los golpes de teclas, aplicaron los datos obtenidos a un ataque de diccionario. Resultado: Sniffing de élite.

Funciona en un radio entre 15 y 30 metros, y aseguran que también a través de un cristal.

Las contramedidas que nos proponen son cambiar su posición o escribir con errores de escritura; muy incómodo y poco útil.

La segunda técnica, consiste en espiar las teclas pulsadas en un teclado PS/2, a través de una línea de tierra de un enchufe en una toma de corriente a 15 metros de distancia.

Para ello utilizaron un osciloscopio digital, un convertidor analógico-digital, y tecnología de filtrado, para aislar a la víctima del golpe de teclado de otros impulsos de ruido en la línea de alimentación.

Podrían rastrear a alguien en una habitación próxima y datos de cajeros automáticos que usan PS/2 o similares, pero el ataque no funciona en ordenadores portátiles o teclados USB.

Primero TEMPEST, y ahora nuevas herramientas más fáciles de implementar y de bajo coste, cuyas contramedidas son cada vez más dificiles de implantar. A este paso no sólo necesitamos securizar el acceso lógico, físico y las comunicaciones... sino que además habrá que vigilar a quienes nos rodean y hacer algún curso de eléctronica para ver si nos han pinchado la red eléctrica.

[*] Noticia vista en ZDNet News

4 comments :

eduardo abril dijo...

Hola,

Los ataques con dispositivos hardware no suelen tomarse muy en serio ... Algunos deberían ...

A lo mejor esos dos que nombráis resultan "sospechosos", pero por ejemplo uno puede comprar un keylogger por hardware y enchufarlo al teclado/puerto USB. No sé cómo tenéis vosotros los PCs en vuestra empresa, pero os garantizo que si me ponéis a mí el keylogger no lo voy a ver en semanas.

No es pen-testing, es muy sucio, es nombrado como un "ataque teórico", pero es real ...

Creo recordar que hace un tiempo usaron algo así para atacar un banco en UK y que les cogieron in-extremis.

En fin, por lo menos está claro que es algo para tener en cuenta.

Saludos,

Laura García dijo...

@eduardo abril: puede que éste sea el ataque que comentas.

http://news.bbc.co.uk/2/hi/uk_news/4356661.stm

Saludos

eduardo abril dijo...

Sí, creo que es ese, Laura. Gracias, ...

Diego Parrilla dijo...

Esto me suena a Criptonomicón...