TEMPEST e EMSEC: as ondas eletromagnéticas podem ser utilizadas em ataques cibernéticos?

TEMPEST e EMSEC: as ondas eletromagnéticas podem ser utilizadas em ataques cibernéticos?

A Venezuela experimentou recentemente série de cortes de energia, que deixou 11 estados deste país sem energia elétrica. Desde o início deste incidente, o governo de Nicolás Maduro afirmou que era ato de sabotagem, o que foi possível graças a ataques electromagnéticos e cibernéticos à empresa eléctrica nacional Corpoelec e às suas centrais eléctricas. Pelo contrário, o autoproclamado governo de Juan Guaidó simplesmente descreveu o incidente como "ineficácia [e] fracasso do regime".

Sem uma análise imparcial e aprofundada da situação, é muito difícil determinar se estas interrupções foram resultado de sabotagem ou se foram causadas por falta de manutenção. No entanto, as alegações de alegada sabotagem levantam uma série de questões interessantes relacionadas com a segurança da informação. Muitos sistemas de controle em infraestruturas críticas, como usinas de energia, estão fechados e, portanto, não possuem conexões externas à Internet. Então surge a questão: poderiam os ciberataques obter acesso a sistemas de TI fechados sem se conectarem diretamente aos seus computadores? A resposta é sim. Neste caso, as ondas eletromagnéticas poderiam ser um vetor de ataque.

Como “capturar” radiação eletromagnética


Todos os dispositivos eletrônicos geram radiação na forma de sinais eletromagnéticos e acústicos. Dependendo de uma série de fatores, como a distância e a presença de obstáculos, os dispositivos de escuta podem “capturar” sinais desses dispositivos usando antenas especiais ou microfones altamente sensíveis (no caso de sinais acústicos) e processá-los para extrair informações úteis. Esses dispositivos incluem monitores e teclados e, como tal, também podem ser usados ​​por criminosos cibernéticos.

Se falamos de monitores, em 1985 o pesquisador Wim van Eyck publicou primeiro documento não classificado sobre os riscos de segurança colocados pela radiação de tais dispositivos. Como você se lembra, naquela época os monitores usavam tubos de raios catódicos (CRTs). Sua pesquisa demonstrou que a radiação de um monitor poderia ser “lida” à distância e usada para reconstruir as imagens mostradas no monitor. Este fenômeno é conhecido como interceptação de van Eyck e, na verdade, é uma das razões, por que vários países, incluindo o Brasil e o Canadá, consideram os sistemas de votação eletrônica muito inseguros para serem usados ​​em processos eleitorais.

TEMPEST e EMSEC: as ondas eletromagnéticas podem ser utilizadas em ataques cibernéticos?
Equipamento utilizado para acessar outro laptop localizado na sala ao lado. Fonte: Universidade de Tel Aviv

Embora os monitores LCD hoje em dia gerem muito menos radiação que os monitores CRT, estudo recente mostraram que eles também são vulneráveis. Além disso, especialistas da Universidade de Tel Aviv (Israel) demonstraram claramente isso. Eles conseguiram acessar o conteúdo criptografado em um laptop localizado na sala ao lado usando um equipamento bastante simples, custando cerca de US$ 3000 mil, composto por uma antena, um amplificador e um laptop com software especial de processamento de sinal.

Por outro lado, os próprios teclados também podem ser confidencial para interceptar sua radiação. Isso significa que existe um risco potencial de ataques cibernéticos nos quais os invasores podem recuperar credenciais de login e senhas analisando quais teclas do teclado foram pressionadas.

TEMPEST e EMSEC


O uso da radiação para extrair informações teve sua primeira aplicação durante a Primeira Guerra Mundial e foi associado a fios telefônicos. Essas técnicas foram amplamente utilizadas durante a Guerra Fria com dispositivos mais avançados. Por exemplo, documento desclassificado da NASA de 1973 explica como, em 1962, um oficial de segurança da Embaixada dos EUA no Japão descobriu que um dipolo colocado num hospital próximo estava apontado ao edifício da embaixada para interceptar os seus sinais.

Mas o conceito de TEMPEST como tal começa a surgir já na década de 70 com o primeiro diretivas de segurança contra radiação que apareceram nos EUA . Este codinome refere-se à pesquisa sobre emissões não intencionais de dispositivos eletrônicos que podem vazar informações confidenciais. O padrão TEMPEST foi criado Agência de Segurança Nacional dos EUA (NSA) e levou ao surgimento de padrões de segurança que também foram aceito na OTAN.

Este termo é frequentemente usado de forma intercambiável com o termo EMSEC (segurança de emissões), que faz parte dos padrões COMSEC (segurança das comunicações).

Proteção TEMPESTADE


TEMPEST e EMSEC: as ondas eletromagnéticas podem ser utilizadas em ataques cibernéticos?
Diagrama de arquitetura criptográfica vermelho/preto para um dispositivo de comunicação. Fonte: David Kleidermacher

Primeiro, a segurança TEMPEST se aplica a um conceito criptográfico básico conhecido como arquitetura Red/Black. Este conceito divide os sistemas em equipamentos “Vermelhos”, que são utilizados para processar informações confidenciais, e equipamentos “Pretos”, que transmitem dados sem classificação de segurança. Uma das finalidades da proteção TEMPEST é esta separação, que separa todos os componentes, separando os equipamentos “vermelhos” dos “pretos” com filtros especiais.

Em segundo lugar, é importante ter em mente o facto de que todos os dispositivos emitem algum nível de radiação. Isto significa que o mais alto nível de proteção possível será a proteção completa de todo o espaço, incluindo computadores, sistemas e componentes. No entanto, isso seria extremamente caro e impraticável para a maioria das organizações. Por esse motivo, são utilizadas técnicas mais direcionadas:

. Avaliação de Zoneamento: usado para examinar o nível de segurança TEMPEST para espaços, instalações e computadores. Após esta avaliação, os recursos podem ser direcionados para os componentes e computadores que contêm as informações mais confidenciais ou dados não criptografados. Vários organismos oficiais que regulam a segurança das comunicações, como a NSA nos EUA ou CCN na Espanha, certificar tais técnicas.

. Áreas protegidas: Uma avaliação de zoneamento pode indicar que determinados espaços que contêm computadores não atendem totalmente a todos os requisitos de segurança. Nesses casos, uma opção é blindar completamente o espaço ou utilizar gabinetes blindados para tais computadores. Esses gabinetes são feitos de materiais especiais que evitam a propagação da radiação.

. Computadores com seus próprios certificados TEMPEST: Às vezes, um computador pode estar em um local seguro, mas não ter segurança adequada. Para reforçar o nível de segurança existente, existem computadores e sistemas de comunicações que possuem certificação própria TEMPEST, certificando a segurança do seu hardware e demais componentes.

TEMPEST mostra que mesmo que os sistemas empresariais tenham espaços físicos virtualmente seguros ou nem sequer estejam ligados a comunicações externas, ainda não há garantia de que sejam completamente seguros. Em qualquer caso, a maioria das vulnerabilidades em infraestruturas críticas estão provavelmente relacionadas com ataques convencionais (por exemplo, ransomware), que é o que consideramos. relatado recentemente. Nestes casos, é muito fácil evitar tais ataques utilizando medidas adequadas e soluções avançadas de segurança da informação. com opções de proteção avançadas. Combinar todas estas medidas de proteção é a única forma de garantir a segurança de sistemas críticos para o futuro de uma empresa ou mesmo de um país inteiro.

Fonte: habr.com

Adicionar um comentário