
Os teclados de computador costumam ser usados para transmitir informações confidenciais, como nome de usuário/senha e informações de banco. Mas vulnerabilidade nesses dispositivos definitivamente afetará a segurança de qualquer computador.
Param você entender, não importa se o teclado é com ou sem fio, eles emitem ondas eletromagnéticas, pois contêm componentes eletrônicos. Essa radiação eletromagnética pode revelar informações confidenciais, como teclas digitadas.
Segundo o site epfl.ch,
…não encontramos nenhum experimento ou evidência que comprove ou refute a viabilidade prática de espionar remotamente as teclas digitadas, especialmente em teclados modernos.
Para determinar se os teclados com e sem fio geram emanações comprometedoras, foram medidas as radiações eletromagnéticas emitidas quando as teclas são pressionadas. Para analisar as radiações comprometedoras, geralmente, foi utilizado um receptor sintonizado em uma frequência específica. No entanto, este método pode não ser o ideal: o sinal não contém a entropia máxima, pois uma quantidade significativa de informação é perdida.
Na pesquisa realizada por Martin Vuagnoux e Sylvain Pasini, eles dizem
Nossa abordagem foi adquirir o sinal diretamente da antena e trabalhar em todo o espectro eletromagnético capturado.
Encontramos 4 maneiras diferentes (incluindo o ataque de Kuhn) para recuperar total ou parcialmente as teclas digitadas em teclados com fio a uma distância de até 20 metros, mesmo através de paredes. Testamos 12 modelos diferentes de teclados com e sem fio comprados entre 2001 e 2008 (PS/2, USB e laptop). Eles são todos vulneráveis a pelo menos um dos nossos 4 ataques.
Eles concluem com a seguinte afirmação
Concluímos que os teclados de computador com e sem fio vendidos nas lojas geram emanações comprometedoras (principalmente por causa das pressões de custo no design). Portanto, eles não são seguros para transmitir informações confidenciais. Sem dúvida, nossos ataques podem ser significativamente melhorados, já que usamos equipamentos relativamente baratos.
Vídeos dos Experimentos
Esse é o vídeo 01 do experimento
Esse é o vídeo 02 do experimento
Respostas para Perguntas Frequentes em Relação aos Vídeos
P: Por que você desconecta a fonte de alimentação do laptop?
R: No início de nossos experimentos, obtivemos resultados muito bons. Conseguimos captar o sinal a uma distância impressionante. Descobrimos que o terreno compartilhado pode atuar como uma antena e melhorar significativamente o alcance do ataque. Para evitar qualquer suporte físico que comprometesse as emanações, desconectamos todos os cabos conectados ao computador. Assim, o objetivo desta demonstração é confirmar que as emanações comprometedoras não são transportadas pelo fio de alimentação.
P: O teclado está conectado a um laptop. Ainda está funcionando se o teclado estiver conectado a um computador comum (ou seja, torre de PC)?
R: Sim, nossos ataques ainda estão funcionando (e geralmente são melhores na torre do PC). Como um computador de mesa (torre de PC) não possui bateria, ele deve ser conectado à rede elétrica. Assim, não podemos evitar o efeito de solo compartilhado (veja a pergunta anterior).
Q: Por que você remove o display LCD? É porque o LCD gera muito ruído?
R: Removemos o display LCD porque ele pode emitir sinais comprometedores (consulte este artigo ) e pode transmitir emanações do teclado. Para evitar qualquer suporte para emanações comprometedoras, desconectamos o display LCD. O ruído gerado pelo display LCD é insignificante, pois pode ser facilmente filtrado. Além disso, no primeiro vídeo, você pode ver dois monitores LCD energizados na mesma sala durante as medições. Eles não interrompem o experimento.
P: Você está digitando tão devagar! Por que?
R: Os processos de filtragem e decodificação levam tempo (cerca de dois segundos por tecla pressionada). Para garantir que capturamos todas as teclas digitadas, digitamos bem devagar. Com a computação baseada em hardware (ou seja, FPGA), os processos de filtragem e decodificação podem obviamente ser instantâneos (por exemplo, menos do que o tempo mínimo entre duas teclas pressionadas), é apenas uma questão de dinheiro.
P: Achei algo estranho. Sua ferramenta parece capturar 12 ou 8 caracteres (dependendo do vídeo) e depois decodificá-los. Como você sabe que terá exatamente 12 (ou 8) chaves para recuperar?
R: Se você observar atentamente os vídeos, os processos de filtragem e decodificação levam mais tempo do que o processo de captura. Para não gastar 2 segundos entre cada pressionamento de tecla, primeiro capturamos um número fixo de teclas e depois recuperamos as teclas digitadas. Com algum cálculo dedicado de FFT baseado em hardware, podemos evitar esse tempo (consulte a pergunta anterior). Assim, fixamos o número de caracteres para a demonstração, mas também podemos usar um loop de varredura infinita.
P: Se houver mais de um teclado na mesma sala, você consegue distingui-los e recuperar todas as teclas digitadas?
R: Sim, cada teclado pode ser diferenciado mesmo que sejam do mesmo fabricante e compartilhem o mesmo modelo (mais informações em nosso artigo).
P: Os teclados sem fio também são vulneráveis?
R: Sim, são 🙂
Para fazer download em pdf desse tópico, clique aqui.