Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Vezetékes billenytűzet lehallgatása vezeték nélkül

2008.10.21. 09:02 | buherator | 34 komment

Svájci kutatók kidolgoztak négy olyan módszert, melyek segítségével akár 20 méteres távolságból, falon keresztül elcsíphetők a vezetékes billentyűzetek kábelén átvitt jelek. A módszert tesztelték tizenegy különböző PS/2-es, USB-s és laptop billentyűzettel, és a négy módszer közül legalább egy valamennyi esetben működött. A technikák részletei nem sokára publikálásra kerülnek, egyelőre annyit lehet tudni, hogy a módszerek a billentyűzetek elektromágneses terének speciális frekvencián történő mérésén alapulnak. Demonstrációs videók megtekinthetők itt.

Ezeken látható, hogy a bemérést zavarhatják a monitorok, illetve tápkábelek által keltett jelek, ami valószínűleg nagyban korlátossa a módszer felhasználhatóságát.

Címkék: privacy lehallgatás keylogger

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Brindizi 2008.10.21. 14:13:00

Sem a PS2, sem az USB nem újdonság, vajh miért csak most jött rá valaki (gondolj úgy), hogy lehallgatható?

Ha az USB-s billentyűzet lehallgatható, akkor az egér is, sőt minden ami USB kábelen megy, pl. ablakon kilógatott USB-s wifi is, vagy pendrive is.

Mobillal sem lehet kukoricát pattogtatni mégis tele van fake videókkal róla net.

Trixi 2008.10.21. 14:28:20

Arra azét kiváncsi lennék, hogy falon keresztül, normál gépelési sebességgel (ami ugye nem az, mint a példán volt), két monitorral, hangfallal, meg mondjuk egy mobillal a gép mellett, hány jó karaktert tudnak tőlem lelopni. Szerintem semennyit. Úgyhogy ettől sem félek :)

Feca 2008.10.21. 14:31:17

Duplán árnyékolt USB kábel eladó.
15eFt.

Blugy 2008.10.21. 14:32:36

Szerintem kamu.

buherator · http://buhera.blog.hu 2008.10.21. 14:33:31

@Brindizi
A videó tényleg lehet fake, de az azért bizalomra adhat okot, hogy mindezt egy egyetem berkein belül követték el (és nem valami wannabe Youtube sztár próbálkozásáról van szó). Lesz paper hamarosan, abból kiderülnek a részletek.

@Trixi
Amennyire láttam a gépelési sebesség nem sokat számít: a jeleket bemérik és letárolják, ez után a dekódolás sebessége már gyakorlatilag mindegy. Ami betesz a módszernek, az a többi elektromos eszköz zavarjele.

Tomato 2008.10.21. 14:43:51

A fele részét bármikor összedobom suliban. Lényegében csak a kísérletben szereplő cuccok kellenek, meg egy szkóp, amivel a jeleket egyenként be lehet mérni. Mindegyik jelre (legyen az jelalak, vagy frekvenciaváltozás) rámérek 10x, ennek az átlagát, vagy mind a 10-t letárolni valamilyen formában és hozzárendelni a billentyűhöz. Ezt szépen minden hasznos gombbal végigjátszhatjuk és kész. Ugyanaz szinte(!!!), mint egy MD5-t visszafejteni. Megvan a jelalak, megvan a hozzátartozó adat, már csak az elkapott jelet a sajáttal kell összehasonlítani, és ha egyezés van, akkor kidobja a progi a jelhez tartozó key-t. Az a baj, hogy egy csomó ilyen elektronikai "hackelésen" törtem már a fejem, csak a programozási tudásom nincs meg hozzá. Majd még tanulgatok, van időm... :D

Feca 2008.10.21. 14:46:31

Szerintem tuti fake. Pl. honnan tudta a szoftver, hogy mikor kell kilépnie? Egyféleképp tudom elképzelni, ha 12 karaktert vár az analizáló SW. De miért épp annyit? Tegyük fel, hogy igaz. De érnyékolatlan PS2 billentyüzet, és a kábel jó nagy hurkot vet.

Feca 2008.10.21. 14:49:26

Tomato, az MD5-ön mit tudsz visszafejteni?

Fleurs Du Mal 2008.10.21. 15:05:53

Már amennyire én tudom, rendszerint nem szó szerint visszafejtenek; egyszerűen addig fejtik (keresik) amíg nem találnak egy olyan forrást ami ugyanarra az MD5-re lehet hashelni. Ez lehet az eredeti szöveg, de lehet más is - persze ez rendszerint majdnem mindegy; csak ugyanaz legyen a hash. Erre jók pl a szivárvány táblák...

Fleurs Du Mal 2008.10.21. 15:06:49

Már amennyire én tudom, rendszerint nem szó szerint visszafejtenek; egyszerűen addig fejtik (keresik) amíg nem találnak egy olyan forrást ami ugyanarra az MD5-re lehet hashelni. Ez lehet az eredeti szöveg, de lehet más is - persze ez rendszerint majdnem mindegy; csak ugyanaz legyen a hash. Erre jók pl a szivárvány táblák...

0xFFFF 2008.10.21. 15:07:58

Tanulgass még tomato, és ha egy md5-tel kódolt stringet visszafejtesz, akkor az mnb minden aranya a tiéd lesz.

Fleurs Du Mal 2008.10.21. 15:08:50

Na, ez meg double-post lett. Fene.

Tomato 2008.10.21. 15:20:23

Rosszul fogalmaztam. :S :D
Konkrétan arra gondoltam, mikor tudod valaminek az MD5-jét, de nem tudod, hogy mi tartozik hozzá. Pl egy jelszó hash-e. Elkezded a hasheket generáltatni addig, amég meg nincs az egyező hash. Megnézed mié volt és voila. Ugyanazt lehetne itt is. Leütsz egy bill.-t dob egy frekvenciát. Neked megvan minden bill.hez a freki, és csak össze kell őket hasonlítani. Valami progit tákolsz neki, ami összehasonlítja és ha egyezik, kidobja a frekihez tartozó karaktert. =)
Mégegyszer bocs a tévedésemért.

autosave 2008.10.21. 15:27:29

a VGA (monitor) jelet már évek óta tökéletesen, messziről lehet "lopni".
legtöbb esetben nem is kellene a billentyűzettel foglalkozni, mert látják a képet :)

grigorij (törölt) 2008.10.21. 15:37:04

az (ipari) kémkedés nagyon sok éve ismeri ezt a módszert! Mivel a komplett számítógép, a hálózatok, az adatátvitel mind-mind "frekvencia" alapú, azaz rádiósugárzása van így távoltól vehető, rögzíthető, dekódolható!
Biztos merő diliből árnyékolnak le védett épületeket. követségeket stb.

Joaquin 2008.10.21. 15:38:01

Az MD5 visszafejtése engem is érdekelne, eddig brute force-ra voltam kényszerülve.

Joaquin 2008.10.21. 15:38:45

Áh elolvastam a 2. kommented is, nvm.

Joaquin 2008.10.21. 15:40:43

grigorij 2008.10.21. 15:37:04
Azért tegyük hozzá, hogy egy szimpla lehallgatással soha nem fogsz megfejteni egy PGP kóddal továbbított üzenetet. Nem tűnik logikusnak ezért leárnyékolni a területet (ami viszont soha nem lesz 100%os hatékonyságú - bár a PGP sem, de azért az elég közel van hozzá :))

Joaquin 2008.10.21. 15:41:57

Beugrott, biztos a lehallgató berendezések miatt árnyékolják le őket. Ebben több a ráció.

Watchman 2008.10.21. 16:05:12

Persze az sem mind1, hogy milyen a gépelés sebessége. Pl. a videón minden gomb lenyomása után van egy elég hosszú szünet, hogy hülyebiztosan el tudja határolni az egyes lenyomásokat. Normál esetben, amikor kvázi folytonosan érkeznek a jelek, ez picit nehezebb lenne.

AzHofi 2008.10.21. 16:14:33

Tomato: egy szóval is lehetett volna. Bruteforce.

AzHofi 2008.10.21. 16:15:30

Autosave: aha, a te jelszód is ****** ? Az enyém is, érdekes :-)

grand 2008.10.21. 16:19:59

Már a hidegháború ideje alatt gyakorlatilag 100%-os bizonyossággal meg tudták fejteni, hogy egy hallótávolságon belüli írógépen pontosan milyen szöveget gépelnek.
Elektromos írógép esetén pedig a legközelebbi trafóházon belülig az elektromos hálózatra csatlakozva, az írógép leütésekkori áramfelvétele alapján tudták ugyanezt megtenni. Viszonylag egyébként nem nagy kunszt.

dinoszaurusz 2008.10.21. 16:20:48

visszafejtettem a fejtettbabot
rohadt nehéz volt egyenként beragasztani (visszafejteni) őket a hüvelyükbe

sokkal egyszerűbb a billntyűzet fölött a födémbe fúrni egy lukat, és azon leslelődni
nem kell ide semi kütyü csak egy kis kreativitás

bounty123 2008.10.21. 16:22:17

Brindizi - egy egéren mi a frászt 'hallgat' le?

et 2008.10.21. 16:47:09

kedveseim! ez 1 olyan régi modszer, hogy már a 80-as években alkalmazták. csak most került ki "közhasználatra".

w00rm 2008.10.21. 20:09:21

Szerintem ha sikerül is egy ekkora motyóval észrevétlenül 20 méteren belülre kerülni a céltól, mi van akkor, ha 20m sugarú körön belül többen is gépelnek különböző gépeken? Bukta a mutatvány?

"Elektromos írógép esetén pedig a legközelebbi trafóházon belülig az elektromos hálózatra csatlakozva, az írógép leütésekkori áramfelvétele alapján tudták ugyanezt megtenni." - A "c" betű nem annyi áramot vesz fel mint pl. a "k"? :) Másrészt egy hálózatban azért több elektromos eszköz van egy írógépnél, hűtőgép, világítás, stb. amik ki-be kapcsolnak, vagy ki-be kapcsolják őket és egy "trafóház" nem kis területet lát el, szóval ez a gyakorlatban szerintem nem kivitelezhető. :)

Csutka 2008.10.21. 22:11:22

a Logitech már megoldotta a dolgot (jó, jó szinkronizálni kell a vevőt meg a billentyűzetet). 2 falon át működik, alufóliával kellet beburkolni a vevőt, hogy csak az én bill-em jelét vegye...

Tomato 2008.10.21. 22:13:57

Ha alufóliával leburkolod, akkor lényegében építessz köré egy Faraday-ketrecet. :D Nincs az a jel, ami átjut rajta. Nemhiszem, hogy pont azzal "állítod rá", hogy csak a Te billentyűzeted jelét vegye... :D

Csutka 2008.10.23. 00:09:49

Pedig működik ;) nem teljesen fedem be.

Tomato 2008.10.23. 13:19:52

Na várj, ha csinálsz neki egy kis parabola antennát, úgy veheti jobban a jelet mondjuk. :D :P
Kevés adatot adtál meg akkor, hogy jól válaszoljak. :D

_2501 2008.10.25. 14:12:23

nem a 80-as hanem az 50-es. telexeket lehallgatni. nem amcsik, ruszkik. nem vagyok jól. kb egy éve secretről unclassified-re változott az eredeti doc minősítése. www.nsa.gov/public/pdf/tempest.pdf ... fáj a fogam. bell labs csinált enkriptert armynak, de rájött hogy leakeli a plaintextet. le van irva olvasd. fel is van kicsit dagadva. le lehet hallgatni de technológia kell hozzá. elektroszmog bekavar. crt monitor kisugárzását elte-n vissza alakították képpé. hétfőre remélem elmúlik, már egy hete ez megy. amúgy meg Gyurié a pont, tempest volt a projekt fedőneve. pdf érdekes. olvass.

_2501 2008.10.25. 14:18:25

részletek: google
kulcsszó: NACSIM 5000