TEMPEST och EMSEC: kan elektromagnetiska vågor användas i cyberattacker?

TEMPEST och EMSEC: kan elektromagnetiska vågor användas i cyberattacker?

Venezuela upplevde nyligen serie av strömavbrott, vilket lämnade 11 stater i detta land utan elektricitet. Redan från början av denna incident hävdade Nicolás Maduros regering att det var det sabotagehandling, vilket möjliggjordes av elektromagnetiska attacker och cyberattacker mot det nationella elbolaget Corpoelec och dess kraftverk. Tvärtom, den självutnämnda regeringen av Juan Guaidó skrev helt enkelt av händelsen som "regimens ineffektivitet [och] misslyckande".

Utan en opartisk och djupgående analys av situationen är det mycket svårt att avgöra om dessa avbrott var resultatet av sabotage eller om de orsakats av bristande underhåll. Påståenden om påstått sabotage väcker dock en rad intressanta frågor relaterade till informationssäkerhet. Många styrsystem i kritisk infrastruktur, såsom kraftverk, är stängda och har därför inga externa kopplingar till Internet. Så frågan uppstår: kan cyberangripare få tillgång till slutna IT-system utan att direkt ansluta till sina datorer? Svaret är ja. I det här fallet kan elektromagnetiska vågor vara en attackvektor.

Hur man "fångar" elektromagnetisk strålning


Alla elektroniska enheter genererar strålning i form av elektromagnetiska och akustiska signaler. Beroende på ett antal faktorer, såsom avstånd och förekomsten av hinder, kan avlyssningsanordningar "fånga" signaler från dessa enheter med hjälp av speciella antenner eller mycket känsliga mikrofoner (vid akustiska signaler) och bearbeta dem för att extrahera användbar information. Sådana enheter inkluderar bildskärmar och tangentbord, och som sådana kan de också användas av cyberbrottslingar.

Om vi ​​talar om bildskärmar, redan 1985 publicerade forskaren Wim van Eyck första oklassificerade handlingen om de säkerhetsrisker som strålning från sådana anordningar utgör. Som ni minns, övervakade då katodstrålerör (CRT). Hans forskning visade att strålning från en monitor kunde "läsas" på avstånd och användas för att rekonstruera bilderna som visas på monitorn. Detta fenomen är känt som van Eyck-avlyssning, och det är det faktiskt En av anledningarna, varför ett antal länder, inklusive Brasilien och Kanada, anser att elektroniska röstningssystem är för osäkra för att användas i valprocesser.

TEMPEST och EMSEC: kan elektromagnetiska vågor användas i cyberattacker?
Utrustning som används för att komma åt en annan bärbar dator i nästa rum. Källa: Tel Aviv University

Även om LCD-skärmar idag genererar mycket mindre strålning än CRT-skärmar, nyligen genomförd studie visade att de också är sårbara. Dessutom, specialister från Tel Aviv University (Israel) visade tydligt detta. De kunde komma åt det krypterade innehållet på en bärbar dator som fanns i nästa rum med hjälp av ganska enkel utrustning som kostade cirka 3000 XNUMX USD, bestående av en antenn, en förstärkare och en bärbar dator med speciell programvara för signalbehandling.

Å andra sidan kan själva tangentborden också vara det känslig för att fånga upp deras strålning. Detta innebär att det finns en potentiell risk för cyberattacker där angripare kan återställa inloggningsuppgifter och lösenord genom att analysera vilka tangenter som trycktes på tangentbordet.

TEMPEST och EMSEC


Användningen av strålning för att extrahera information fick sin första tillämpning under första världskriget, och den förknippades med telefonledningar. Dessa tekniker användes flitigt under det kalla kriget med mer avancerade enheter. Till exempel, avsekretessbelagt NASA-dokument från 1973 förklarar hur en säkerhetstjänsteman vid den amerikanska ambassaden i Japan 1962 upptäckte att en dipol placerad på ett närliggande sjukhus var riktad mot ambassadbyggnaden för att fånga upp dess signaler.

Men konceptet TEMPEST som sådant börjar dyka upp redan på 70-talet med det första strålsäkerhetsdirektiv som dök upp i USA . Detta kodnamn hänvisar till forskning om oavsiktliga utsläpp från elektroniska enheter som kan läcka känslig information. TEMPEST-standarden skapades USA:s nationella säkerhetsbyrå (NSA) och ledde till uppkomsten av säkerhetsstandarder som också var accepteras i Nato.

Denna term används ofta omväxlande med termen EMSEC (emissionssäkerhet), som är en del av standarderna COMSEC (kommunikationssäkerhet).

TEMPEST skydd


TEMPEST och EMSEC: kan elektromagnetiska vågor användas i cyberattacker?
Röd/svart kryptografisk arkitekturdiagram för en kommunikationsenhet. Källa: David Kleidermacher

För det första gäller TEMPEST-säkerhet för ett grundläggande kryptografiskt koncept som kallas röd/svart-arkitekturen. Detta koncept delar in systemen i "röd" utrustning, som används för att behandla konfidentiell information, och "svart" utrustning, som överför data utan säkerhetsklassificering. Ett av syftena med TEMPEST-skyddet är denna separation, som separerar alla komponenter, separerar "röd" utrustning från "svart" med speciella filter.

För det andra är det viktigt att komma ihåg det faktum att alla enheter avger en viss nivå av strålning. Detta innebär att högsta möjliga skyddsnivå kommer att vara fullständigt skydd av hela utrymmet, inklusive datorer, system och komponenter. Detta skulle dock vara extremt dyrt och opraktiskt för de flesta organisationer. Av denna anledning används mer riktade tekniker:

Områdesbedömning: Används för att undersöka säkerhetsnivån TEMPEST för utrymmen, installationer och datorer. Efter denna bedömning kan resurser styras till de komponenter och datorer som innehåller den mest känsliga informationen eller okrypterade data. Olika officiella organ som reglerar kommunikationssäkerhet, såsom NSA i USA eller CCN i Spanien, certifiera sådana tekniker.

Avskärmade områden: En zonindelningsbedömning kan indikera att vissa utrymmen som innehåller datorer inte helt uppfyller alla säkerhetskrav. I sådana fall är ett alternativ att helt skärma av utrymmet eller använda skärmade skåp för sådana datorer. Dessa skåp är gjorda av speciella material som förhindrar spridning av strålning.

Datorer med egna TEMPEST-certifikat: Ibland kan en dator vara på en säker plats men sakna tillräcklig säkerhet. För att förbättra den befintliga säkerhetsnivån finns det datorer och kommunikationssystem som har sin egen TEMPEST-certifiering, som certifierar säkerheten för deras hårdvara och andra komponenter.

TEMPEST visar att även om företagssystem har praktiskt taget säkra fysiska utrymmen eller inte ens är anslutna till extern kommunikation, finns det fortfarande ingen garanti för att de är helt säkra. I vilket fall som helst är de flesta sårbarheter i kritisk infrastruktur med största sannolikhet relaterade till konventionella attacker (till exempel ransomware), vilket är vad vi nyligen rapporterat. I dessa fall är det ganska enkelt att undvika sådana attacker med hjälp av lämpliga åtgärder och avancerade informationssäkerhetslösningar med avancerade skyddsalternativ. Att kombinera alla dessa skyddsåtgärder är det enda sättet att säkerställa säkerheten för system som är avgörande för framtiden för ett företag eller till och med ett helt land.

Källa: will.com

Lägg en kommentar