TEMPEST i EMSEC: czy fale elektromagnetyczne można wykorzystać w cyberatakach?

TEMPEST i EMSEC: czy fale elektromagnetyczne można wykorzystać w cyberatakach?

Wenezuela niedawno doświadczyła seria przerw w dostawie prądu, co pozostawiło 11 stanów tego kraju bez prądu. Od samego początku tego incydentu rząd Nicolasa Maduro twierdził, że tak akt sabotażu, co było możliwe dzięki atakom elektromagnetycznym i cybernetycznym na krajowe przedsiębiorstwo energetyczne Corpoelec i jego elektrownie. Wręcz przeciwnie, samozwańczy rząd Juana Guaidó po prostu spisał ten incydent jako „nieskuteczność [i] niepowodzenie reżimu".

Bez bezstronnej i dogłębnej analizy sytuacji bardzo trudno jest określić, czy przerwy te były skutkiem sabotażu, czy też wynikały z braku konserwacji. Zarzuty o rzekomy sabotaż rodzą jednak szereg interesujących pytań związanych z bezpieczeństwem informacji. Wiele systemów sterowania w infrastrukturze krytycznej, takiej jak elektrownie, jest zamkniętych i dlatego nie ma zewnętrznych połączeń z Internetem. Powstaje zatem pytanie: czy cyberprzestępcy mogą uzyskać dostęp do zamkniętych systemów informatycznych bez bezpośredniego łączenia się ze swoimi komputerami? Odpowiedź brzmi tak. W tym przypadku wektorem ataku mogą być fale elektromagnetyczne.

Jak „wychwycić” promieniowanie elektromagnetyczne


Wszystkie urządzenia elektroniczne generują promieniowanie w postaci sygnałów elektromagnetycznych i akustycznych. W zależności od szeregu czynników, takich jak odległość i obecność przeszkód, urządzenia podsłuchowe mogą „przechwytywać” sygnały z tych urządzeń za pomocą specjalnych anten lub bardzo czułych mikrofonów (w przypadku sygnałów akustycznych) i przetwarzać je w celu wydobycia przydatnych informacji. Do takich urządzeń zaliczają się monitory i klawiatury, dlatego też mogą być wykorzystywane przez cyberprzestępców.

Jeśli mówimy o monitorach, w 1985 roku opublikował badacz Wim van Eyck pierwszy niesklasyfikowany dokument o zagrożeniach bezpieczeństwa stwarzanych przez promieniowanie z takich urządzeń. Jak pamiętacie, w ówczesnych monitorach używano kineskopów (CRT). Jego badania wykazały, że promieniowanie z monitora można „odczytać” z dużej odległości i wykorzystać do rekonstrukcji obrazów wyświetlanych na monitorze. Zjawisko to znane jest jako przechwytywanie van Eycka i faktycznie nim jest jeden z powodów, dlaczego wiele krajów, w tym Brazylia i Kanada, uważa elektroniczne systemy głosowania za zbyt niebezpieczne, aby można je było stosować w procesach wyborczych.

TEMPEST i EMSEC: czy fale elektromagnetyczne można wykorzystać w cyberatakach?
Sprzęt umożliwiający dostęp do innego laptopa znajdującego się w pokoju obok. Źródło: Uniwersytet w Tel Awiwie

Chociaż obecnie monitory LCD generują znacznie mniej promieniowania niż monitory CRT, ostatnie badania pokazało, że oni też są bezbronni. Ponadto, jasno to wykazali specjaliści z Uniwersytetu w Tel Awiwie (Izrael).. Udało im się uzyskać dostęp do zaszyfrowanej zawartości znajdującej się na laptopie znajdującym się w sąsiednim pokoju, korzystając z dość prostego sprzętu kosztującego około 3000 dolarów, składającego się z anteny, wzmacniacza i laptopa ze specjalnym oprogramowaniem do przetwarzania sygnału.

Z drugiej strony same klawiatury też mogą być wrażliwy przechwytywać ich promieniowanie. Oznacza to, że istnieje potencjalne ryzyko cyberataków, podczas których osoby atakujące będą mogły odzyskać dane logowania i hasła, analizując, które klawisze zostały naciśnięte na klawiaturze.

TEMPEST i EMSEC


Wykorzystanie promieniowania do wydobywania informacji miało swoje pierwsze zastosowanie podczas I wojny światowej i było kojarzone z przewodami telefonicznymi. Techniki te były szeroko stosowane przez całą zimną wojnę w bardziej zaawansowanych urządzeniach. Na przykład, odtajniony dokument NASA z 1973 r wyjaśnia, jak w 1962 roku funkcjonariusz ochrony ambasady USA w Japonii odkrył, że dipol umieszczony w pobliskim szpitalu był skierowany w stronę budynku ambasady w celu przechwytywania jej sygnałów.

Ale koncepcja TEMPEST jako taka zaczęła pojawiać się już w latach 70-tych wraz z pierwszym dyrektyw dotyczących bezpieczeństwa radiologicznego, które pojawiły się w USA . Ten kryptonim odnosi się do badań nad niezamierzonymi emisjami z urządzeń elektronicznych, które mogą powodować wyciek informacji niejawnych. Powstał standard TEMPEST Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i doprowadziło do pojawienia się standardów bezpieczeństwa, które również były przyjęty do NATO.

Termin ten jest często używany zamiennie z terminem EMSEC (bezpieczeństwo emisji), który jest częścią standardów COMSEC (bezpieczeństwo komunikacji).

Ochrona TEMPEST


TEMPEST i EMSEC: czy fale elektromagnetyczne można wykorzystać w cyberatakach?
Schemat architektury kryptograficznej czerwono-czarnej urządzenia komunikacyjnego. Źródło: Davida Kleidermachera

Po pierwsze, bezpieczeństwo TEMPEST dotyczy podstawowej koncepcji kryptograficznej znanej jako architektura czerwono-czarna. Koncepcja ta dzieli systemy na sprzęt „czerwony”, który służy do przetwarzania informacji poufnych, oraz sprzęt „czarny”, który przesyła dane bez klauzuli bezpieczeństwa. Jednym z celów ochrony TEMPEST jest separacja wszystkich komponentów, oddzielająca sprzęt „czerwony” od „czarnego” za pomocą specjalnych filtrów.

Po drugie, należy pamiętać o tym, że wszystkie urządzenia emitują pewien poziom promieniowania. Oznacza to, że najwyższym możliwym poziomem ochrony będzie pełna ochrona całej przestrzeni, w tym komputerów, systemów i podzespołów. Byłoby to jednak niezwykle kosztowne i niepraktyczne dla większości organizacji. Z tego powodu stosowane są bardziej ukierunkowane techniki:

Ocena zagospodarowania przestrzennego: Służy do sprawdzania poziomu bezpieczeństwa TEMPEST dla przestrzeni, instalacji i komputerów. Po tej ocenie zasoby można skierować do tych komponentów i komputerów, które zawierają najbardziej wrażliwe informacje lub niezaszyfrowane dane. Różne oficjalne organy regulujące bezpieczeństwo komunikacji, takie jak NSA w USA lub CCN w Hiszpanii, certyfikować takie techniki.

Obszary osłonięte: Ocena zagospodarowania przestrzennego może wykazać, że niektóre pomieszczenia, w których znajdują się komputery, nie spełniają w pełni wszystkich wymogów bezpieczeństwa. W takich przypadkach jedną z opcji jest całkowite osłonięcie przestrzeni lub zastosowanie ekranowanych szafek na takie komputery. Szafy te wykonane są ze specjalnych materiałów, które zapobiegają rozprzestrzenianiu się promieniowania.

Komputery z własnymi certyfikatami TEMPEST: Czasami komputer może znajdować się w bezpiecznym miejscu, ale nie jest odpowiednio zabezpieczony. Aby podnieść istniejący poziom bezpieczeństwa, istnieją komputery i systemy komunikacyjne, które posiadają własny certyfikat TEMPEST, poświadczający bezpieczeństwo ich sprzętu i innych komponentów.

TEMPEST pokazuje, że nawet jeśli systemy korporacyjne mają praktycznie bezpieczne przestrzenie fizyczne lub nawet nie są podłączone do komunikacji zewnętrznej, nadal nie ma gwarancji, że są całkowicie bezpieczne. W każdym razie większość luk w infrastrukturze krytycznej ma najprawdopodobniej związek z konwencjonalnymi atakami (na przykład oprogramowaniem ransomware), i właśnie to niedawno zgłoszone. W takich przypadkach dość łatwo jest uniknąć takich ataków, stosując odpowiednie środki i zaawansowane rozwiązania w zakresie bezpieczeństwa informacji z zaawansowanymi opcjami ochrony. Połączenie wszystkich tych zabezpieczeń to jedyny sposób, aby zapewnić bezpieczeństwo systemów krytycznych dla przyszłości firmy, a nawet całego kraju.

Źródło: www.habr.com

Dodaj komentarz