TEMPEST ed EMSEC: le onde elettromagnetiche possono essere utilizzate negli attacchi informatici?

TEMPEST ed EMSEC: le onde elettromagnetiche possono essere utilizzate negli attacchi informatici?

Il Venezuela ha recentemente sperimentato serie di interruzioni di corrente, che ha lasciato 11 stati di questo paese senza elettricità. Fin dall’inizio di questo incidente, il governo di Nicolás Maduro ha affermato di sì atto di sabotaggio, reso possibile dagli attacchi elettromagnetici e informatici contro la compagnia elettrica nazionale Corpoelec e le sue centrali elettriche. Al contrario, l'autoproclamato governo di Juan Guaidó ha semplicemente liquidato l'incidente come "inefficacia [e] fallimento del regime'.

Senza un'analisi imparziale e approfondita della situazione, è molto difficile stabilire se queste interruzioni siano state il risultato di un sabotaggio o se siano state causate da una mancanza di manutenzione. Tuttavia, le accuse di presunto sabotaggio sollevano una serie di domande interessanti relative alla sicurezza delle informazioni. Molti sistemi di controllo nelle infrastrutture critiche, come le centrali elettriche, sono chiusi e quindi non dispongono di connessioni esterne a Internet. Sorge quindi la domanda: gli aggressori informatici potrebbero accedere ai sistemi IT chiusi senza connettersi direttamente ai loro computer? La risposta è si. In questo caso, le onde elettromagnetiche potrebbero essere un vettore di attacco.

Come “catturare” la radiazione elettromagnetica


Tutti i dispositivi elettronici generano radiazioni sotto forma di segnali elettromagnetici e acustici. A seconda di una serie di fattori, come la distanza e la presenza di ostacoli, i dispositivi di ascolto possono "catturare" i segnali provenienti da questi dispositivi utilizzando apposite antenne o microfoni altamente sensibili (nel caso di segnali acustici) ed elaborarli per estrarre informazioni utili. Tali dispositivi includono monitor e tastiere e come tali possono essere utilizzati anche dai criminali informatici.

Se parliamo di monitor, nel 1985 il ricercatore Wim van Eyck pubblicò primo documento non classificato sui rischi per la sicurezza posti dalle radiazioni provenienti da tali dispositivi. Come ricorderete, allora i monitor utilizzavano tubi a raggi catodici (CRT). La sua ricerca ha dimostrato che la radiazione emessa da un monitor può essere "letta" a distanza e utilizzata per ricostruire le immagini visualizzate sul monitor. Questo fenomeno è noto come intercettazione di van Eyck, e in effetti lo è uno dei motivi, perché un certo numero di paesi, tra cui Brasile e Canada, considerano i sistemi di voto elettronico troppo insicuri per essere utilizzati nei processi elettorali.

TEMPEST ed EMSEC: le onde elettromagnetiche possono essere utilizzate negli attacchi informatici?
Attrezzatura utilizzata per accedere ad un altro laptop situato nella stanza accanto. Fonte: Università di Tel Aviv

Sebbene oggigiorno i monitor LCD generino molte meno radiazioni rispetto ai monitor CRT, studi recenti hanno dimostrato che sono anche vulnerabili. Inoltre, gli specialisti dell'Università di Tel Aviv (Israele) lo hanno chiaramente dimostrato. Sono riusciti ad accedere al contenuto crittografato su un laptop situato nella stanza accanto utilizzando un'attrezzatura abbastanza semplice del costo di circa 3000 dollari, composta da un'antenna, un amplificatore e un laptop con uno speciale software di elaborazione del segnale.

D'altra parte, anche le tastiere stesse possono esserlo sensibile per intercettare la loro radiazione. Ciò significa che esiste un potenziale rischio di attacchi informatici in cui gli aggressori possono recuperare credenziali di accesso e password analizzando quali tasti sono stati premuti sulla tastiera.

TEMPESTA ed EMSEC


L'uso delle radiazioni per estrarre informazioni ebbe la sua prima applicazione durante la Prima Guerra Mondiale, ed era associato ai cavi telefonici. Queste tecniche furono ampiamente utilizzate durante la Guerra Fredda con dispositivi più avanzati. Per esempio, documento declassificato della NASA del 1973 spiega come, nel 1962, un addetto alla sicurezza dell'ambasciata americana in Giappone scoprì che un dipolo posizionato in un vicino ospedale era puntato verso l'edificio dell'ambasciata per intercettarne i segnali.

Ma il concetto di TEMPESTA come tale comincia ad apparire già negli anni '70 con il primo direttive sulla radioprotezione apparse negli USA . Questo nome in codice si riferisce alla ricerca sulle emissioni involontarie da dispositivi elettronici che potrebbero divulgare informazioni sensibili. È stato creato lo standard TEMPEST Agenzia per la sicurezza nazionale degli Stati Uniti (NSA) e ha portato all'emergere di standard di sicurezza anch'essi accettato nella NATO.

Questo termine è spesso usato in modo intercambiabile con il termine EMSEC (sicurezza delle emissioni), che fa parte degli standard COMSEC (sicurezza delle comunicazioni).

Protezione TEMPESTA


TEMPEST ed EMSEC: le onde elettromagnetiche possono essere utilizzate negli attacchi informatici?
Schema dell'architettura crittografica rosso/nero per un dispositivo di comunicazione. Fonte: David Kleidermacher

Innanzitutto, la sicurezza TEMPEST si applica a un concetto crittografico di base noto come architettura Red/Black. Questo concetto divide i sistemi in apparecchiature “rosse”, utilizzate per elaborare informazioni riservate, e apparecchiature “nere”, che trasmettono dati senza classificazione di sicurezza. Uno degli scopi della protezione TEMPEST è proprio questa separazione, che separa tutti i componenti, separando con appositi filtri le apparecchiature “rosse” da quelle “nere”.

In secondo luogo, è importante tenere presente questo fatto tutti i dispositivi emettono un certo livello di radiazioni. Ciò significa che il livello di protezione più elevato possibile sarà la protezione completa dell'intero spazio, inclusi computer, sistemi e componenti. Tuttavia, ciò sarebbe estremamente costoso e poco pratico per la maggior parte delle organizzazioni. Per questo motivo si utilizzano tecniche più mirate:

· XNUMX€ Valutazione della zonizzazione: utilizzato per esaminare il livello di sicurezza TEMPEST per spazi, installazioni e computer. Dopo questa valutazione, le risorse possono essere indirizzate ai componenti e ai computer che contengono le informazioni più sensibili o i dati non crittografati. Vari organismi ufficiali che regolano la sicurezza delle comunicazioni, come la NSA negli Stati Uniti o CCN in Spagna, certificare tali tecniche.

· XNUMX€ Aree schermate: Una valutazione della zonizzazione può indicare che alcuni spazi contenenti computer non soddisfano pienamente tutti i requisiti di sicurezza. In questi casi, un'opzione è schermare completamente lo spazio o utilizzare armadietti schermati per tali computer. Questi armadi sono realizzati con materiali speciali che impediscono la diffusione delle radiazioni.

· XNUMX€ Computer con i propri certificati TEMPEST: A volte un computer può trovarsi in una posizione sicura ma non dispone di un'adeguata protezione. Per migliorare il livello di sicurezza esistente, esistono computer e sistemi di comunicazione che dispongono della propria certificazione TEMPEST, che certifica la sicurezza del loro hardware e di altri componenti.

TEMPEST mostra che anche se i sistemi aziendali dispongono di spazi fisici virtualmente sicuri o non sono nemmeno collegati a comunicazioni esterne, non vi è ancora alcuna garanzia che siano completamente sicuri. In ogni caso, la maggior parte delle vulnerabilità nelle infrastrutture critiche è molto probabilmente legata ad attacchi convenzionali (ad esempio, ransomware), che è ciò che noi recentemente segnalato. In questi casi è abbastanza semplice evitare tali attacchi utilizzando misure adeguate e soluzioni avanzate di sicurezza informatica con opzioni di protezione avanzate. La combinazione di tutte queste misure di protezione è l’unico modo per garantire la sicurezza dei sistemi critici per il futuro di un’azienda o addirittura di un intero Paese.

Fonte: habr.com

Aggiungi un commento