駭客如何透過反射竊取機密

資訊竊賊現在可以繞過加密、網路和作業系統

透過邁克爾·巴克斯的小型星特朗望遠鏡的目鏡,大廳盡頭筆記型電腦螢幕上的18號字型看起來幾乎和我放在膝蓋上一樣清晰。我再次確認。這檯筆記本電腦不僅在10米(33英尺)外的走廊盡頭,而且還背對著望遠鏡。如此清晰可辨的影像是從附近桌子上的玻璃茶壺反射出來的。在德國薩爾蘭大學的實驗室進行的實驗中,巴克斯發現,種類繁多的物體都可以從我們的螢幕上反射出秘密,並進入竊聽者的攝像頭。眼鏡、咖啡杯、塑膠瓶、金屬首飾,甚至在他最近的研究中,計算機使用者的眼球都可以做到這一點。僅僅是檢視資訊的行為就可能洩露資訊。

螢幕影像的反射只是我們的計算機可能透過所謂的側通道洩露資訊的眾多方式之一,側通道是繞過我們賴以保護敏感資料的正常加密和作業系統限制的安全漏洞。研究人員最近演示了五種不同的方式來秘密捕獲擊鍵,例如,無需在目標計算機上安裝任何軟體。技術精湛的觀察者可以透過讀取網路交換機上閃爍的發光二極體 (LED) 或透過仔細檢查每個顯示器發出的微弱射頻波來提取私人資料。甚至某些印表機也會產生足夠的噪音以進行聲音竊聽。

除了少數機密的軍事計劃外,側通道攻擊在很大程度上被計算機安全研究人員忽視了,他們反而專注於建立更強大的加密方案和網路協議。然而,這種方法只能保護計算機或網路內部的資訊。側通道攻擊利用了計算機與現實世界交匯的未受保護區域:在鍵盤、顯示器或印表機附近,在資訊被加密之前或已被翻譯成人類可讀形式之後的階段。此類攻擊也不會留下任何異常日誌條目或損壞的檔案來表明發生了盜竊,也不會留下任何痕跡讓安全研究人員拼湊出它們發生的頻率。專家們只確信一件事:只要資訊是脆弱的,並且具有重要的金錢或情報價值,那麼有人試圖竊取它只是時間問題。


支援科學新聞

如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保有關塑造我們當今世界的發現和想法的具有影響力的故事的未來。


從 Tempest 到茶壺 透過側通道竊取資訊的想法比個人電腦的歷史還要久遠。在第一次世界大戰中,交戰各國的軍事情報部門能夠竊聽彼此的戰鬥命令,因為當時的野戰電話只有一根電線,並使用大地來承載迴流電流。間諜將杆插入地下並連線到放大器,從而竊聽了對話。在 20 世紀 60 年代,美國軍方科學家開始研究計算機顯示器發出的無線電波,並啟動了一個代號為“Tempest”的計劃,以開發遮蔽技術,這些技術至今仍用於敏感的政府和銀行計算機系統。如果沒有 Tempest 遮蔽,透過調諧到顯示器的無線電傳輸,就可以從附近的房間甚至隔壁的建築物中重建逐行掃描到標準陰極射線管顯示器螢幕上的影像。

許多人認為,平板顯示器日益普及將使 Tempest 問題過時,因為平板顯示器使用低電壓,並且不會逐行掃描影像。但 2003 年,劍橋大學計算機實驗室的計算機科學家 Markus G. Kuhn 證明,即使是平板顯示器,包括內置於筆記型電腦的顯示器,也會從其影片電纜輻射數字訊號,這些訊號可以被拾取和
從數米之外解碼。顯示器每秒重新整理影像 60 次或更多次;對模式的公共部分進行平均處理後,只剩下變化的畫素,以及目標顯示器上顯示的任何內容的可讀副本。

庫恩說:“30 年前,只有軍事供應商才擁有進行這種攻擊所涉及的電磁分析所需的裝置。” “如今,您可以在任何裝置齊全的電子實驗室中找到它,儘管它仍然很笨重。然而,遲早它將作為您筆記型電腦的外掛卡提供。”

同樣,據瑞士洛桑聯邦理工學院計算機科學研究生 Martin Vuagnoux 和 Sylvain Pasini 稱,普通的無線電監視裝置可以拾取在不同房間的鍵盤上鍵入的擊鍵。這種攻擊不依賴於電源的波動,因此即使在您在任何機場航站樓看到的數十臺電池供電的筆記型電腦上也能正常工作。

Vuagnoux 和 Pasini 在去年 10 月錄製的一段線上影片中展示了這項壯舉。他們現在正在準備一篇會議論文,描述從牆後 20 米的距離捕獲的無線電訊號中推斷擊鍵的四種不同方法。其中一種較新的方法準確率達到 95%。庫恩解釋說:“鍵盤確定按下哪個鍵的方式是透過輪詢行和列線的矩陣。”他十年前提出了(但從未演示過)其中一種方法。“輪詢過程會發出微弱的無線電脈衝,而這些脈衝在時間上的位置可以揭示按下了哪個鍵。”

去年 5 月,由加州大學聖巴巴拉分校的 Giovanni Vigna 領導的一個小組公佈了第五種捕獲打字細節的方法,這種方法不需要花哨的無線電接收器;普通的網路攝像頭和一些巧妙的軟體就可以做到。Vigna 的軟體名為 ClearShot,適用於受害者手指在鍵盤上打字的影片。該程式將運動跟蹤演算法與複雜的語言模型相結合,以推斷出最有可能鍵入的單詞。Vigna 報告說,ClearShot 重建鍵入文字的速度與人類志願者一樣快,但準確性稍遜。

似乎不太可能有人會允許自己的網路攝像頭以這種方式被利用來對付他們。但事實並非如此。從網路攝像頭收集影片可能就像誘騙使用者點選網頁中看似無害的連結一樣簡單,這種過程稱為點選劫持。去年 10 月,WhiteHat Security 的 Jeremiah Grossman 和 SecTheory 的 Robert Hansen 透露了他們在許多 Web 瀏覽器和 Adobe Flash 軟體中發現的漏洞的詳細資訊,這些漏洞共同允許惡意網站從計算機的麥克風和網路攝像頭收集音訊和影片。只需單擊一下錯誤,就會啟動監視。

眼睛看著你 不過,巴克斯指出,“幾乎所有這些攔截方法只有具有專門知識和裝置的專家才能使用。基於反射的攻擊的獨特之處在於,幾乎任何擁有 500 美元望遠鏡的人都可以做到,而且幾乎不可能完全防禦。”

巴克斯是德國薩爾布呂肯馬克斯·普朗克軟體系統研究所的研究員,他在進入學術界之前曾在 IBM 蘇黎世研究實驗室成名,他的大部分時間都花在密碼學基礎數學研究上。但每年他都會和他的學生一起做一個新的專案,只是為了好玩。今年,他們編寫了計算機程式碼,可以將點陣印表機(航空公司、銀行和醫院仍然經常使用的那種嘈雜的印表機)的錄音轉換成當時正在列印的頁面的圖片。基於這項工作的成功,巴克斯的研究小組一直在進行實驗,以確定該方法是否可以擴充套件到從噴墨印表機的錄音中檢索文字。“顯然,這要困難得多,因為噴墨印表機非常安靜,”巴克斯說。

去年,當巴克斯走過研究生們正在瘋狂打字的辦公室時,他突然想到了年度趣味專案的想法。“‘他們在那麼努力地做什麼?’我想,”巴克斯說。當他注意到一個學生桌子上的茶壺中有一個小白斑,並意識到那是電腦螢幕的反射時,這個想法就產生了。“第二天,我去了一家愛好商店,買了一臺普通的後院望遠鏡[435 美元]和一臺六百萬畫素的數碼相機。”

該裝置效果出奇地好。當望遠鏡對準勺子、酒杯、掛鐘的反射時,中等大小的字型清晰可辨。幾乎任何有光澤的表面都有效,但曲面效果最好,因為它們可以顯示房間的廣闊區域,從而無需窺探的駭客找到反射螢幕可見的最佳位置。不幸的是,我們所有使用電腦螢幕的人的臉上都粘著幾乎是球形的、高度反光的物體。數字機密能否從注視者的眼中讀取?

巴克斯知道,他需要更大的望遠鏡和更靈敏的相機才能弄清楚。由於眼球很少靜止超過一秒左右,因此相機的快門速度必須很快才能減少運動模糊。“對於眼睛來說,限制間諜可以離多遠的因素是反射影像的亮度,而不是其解析度,”巴克斯說。

他購買了一臺 1,500 美元的望遠鏡,並從德國海德堡馬克斯·普朗克天文研究所借用了一臺 6,000 美元的天文相機。現在他能夠辨認出 10 米外目標眼睛中的 72 號字型。

他認為,透過借鑑天文學的另一種方法,他可以做得更好:一種稱為反捲積的過程,可以消除遙遠星系照片中的模糊。這個想法是測量原始影像中的一個光點(例如顯示器上的星星或反射的狀態 LED)在被相機捕獲時如何模糊。然後,可以使用數學函式來反轉模糊以恢復該點,同時銳化影像的其餘部分 [購買數字版以檢視相關側邊欄]。反捲積軟體將 10 米處望遠鏡的可讀性閾值降低到 36 號字型,而望遠鏡可以輕鬆地隱藏在汽車內。廂型車大小的望遠鏡可以做得更好。

巴克斯將於本月在 IEEE 安全與隱私研討會上展示他的研究成果,但他已經有了進一步改進的想法。“真正的攻擊者可以將隱形雷射束訓練到目標上,”他指出。這將使自動對焦眼球成為可能,並更好地反捲積運動模糊。間諜可以利用 HeliconSoft 的軟體,該軟體可以透過組合許多部分模糊的影像來組裝物件的清晰影像;僅保留焦點區域。他們還可以利用高動態範圍成像軟體,該軟體使用類似的技術從以各種曝光拍攝的影像中建立一張高對比度的照片。

盲目防禦 在某些方面,保護我們自己免受過度交流的計算機的侵害比防禦垃圾郵件、網路釣魚和病毒要困難得多。沒有方便的軟體包可以安裝來阻止側通道。另一方面,尚不清楚是否有人在積極利用它們。巴克斯和庫恩表示,可以肯定地認為軍事組織已使用這些技術來收集情報,但他們無法引用任何具體例子。

當我們討論這些可能性時,巴克斯辦公室的百葉窗是拉上的,窗簾是阻止反射竊賊的一種顯而易見的方法。但巴克斯指出,期望人們總是記得或能夠遮住窗戶是很天真的。雖然許多筆記型電腦使用者在其螢幕上應用“隱私過濾器”以防止肩窺,但這些過濾器會增加觀看者眼睛上反射的亮度,從而使駭客的工作更容易。

平板顯示器發出偏振光,因此窗戶上的偏振膜原則上可以阻擋房間內每個螢幕的反射。然而,在實踐中,此修復方法不起作用。顯示器的偏振角略有變化是很常見的,由此產生的小的不匹配會讓足夠的光線逸出,以至於好的望遠鏡仍然可以辨認出螢幕。

庫恩指出,與傳統的計算機間諜活動形式相比,側通道攻擊確實有一些主要的侷限性。“您必須靠近目標,並且您必須在使用者積極訪問資訊時進行觀察。如果您可以說服某人開啟電子郵件附件並安裝惡意軟體,從而為他們的整個系統打開後門,那就容易多了。您可以一次對數百萬人這樣做。”

因此,側通道駭客攻擊不太可能像垃圾郵件、惡意軟體和透過網路的其他攻擊那樣普遍。相反,它們可能會被用來滲透少數利潤豐厚的目標,例如金融家和高階公司和政府官員的計算機。在這些情況下,側通道洩漏可能提供了一種繞過精心設計的網路安全系統並做到不留下任何安全團隊事後可以追蹤的痕跡的最簡單方法。軼事證據表明,這種監視已經發生。“投資銀行的一些人列舉了一些資訊消失的案例,他們確信這不是傳統的攻擊,例如軟體駭客攻擊或清潔女工複製硬碟,”庫恩說。“但據我所知,沒有人被當場抓住過。”

本文最初以“如何在沒有網路的情況下竊取機密”為標題印刷

W. Wayt Gibbs 是《大眾科學》的特約編輯,常駐西雅圖。他還在 Intellectual Ventures 擔任科學編輯。

更多作者:W. Wayt Gibbs
大眾科學 Magazine Vol 300 Issue 5本文最初以“駭客如何透過反射竊取機密”為標題發表於 《大眾科學》雜誌 第 300 卷第 5 期 ()
doi:10.1038/scientificamerican052009-8BuU5cVV1WRpSrm2ftrxx
© .