Ile Google wie o Tobie : Promieniowanie EM

Wszystkie obwody elektroniczne emitują pewną ilość energii elektromagnetycznej (EM), samoczynnie propagując się w przestrzeni. Widmo EM jest ciągłe i obejmuje pasma radiowe, pasma telewizyjne, mikrofale, światło podczerwone, widzialne światło ultrafioletowe, promienie rentgenowskie i promienie gamma. Niektóre z tych emisji są zamierzone, a inne nie, ale wiele z nich można wykryć z dużych odległości. Najpopularniejszym celowym zastosowaniem jest radio; gdzie energia elektromagnetyczna jest przesyłana przez jedną stację i odbierana przez inną, jak ma to miejsce w domowej sieci bezprzewodowej. Można by pomyśleć, że niezamierzone promieniowanie elektromagnetyczne generowane przez typowy komputer i nie ma się czym martwić, ale nie potrzeba wiele informacji (nawet 1 bit – coś się wydarzyło lub nie wydarzyło się), aby uzyskać użyteczne informacje. Doskonałym przykładem znaczenia pojedynczego bitu informacji jest detektor radaru. Policja używa takich urządzeń do ustalenia, czy samochód ma sprawny detektor radarowy. Taki detektor szuka emisji pewnego typu lokalnego oscylatora, który wskazuje na obecność detektora radarowego. Ta jedna informacja (obecność lub brak wykrywacza radaru) może być bardzo interesująca dla policjanta. Na większości płyt głównych informacje przepływają jako impulsy elektryczne niskiego napięcia przez ścieżki, ścieżki przewodzące, między chipami. Ślady łączą się również z gniazdami rozszerzeń i portami zaprojektowanymi do komunikacji zarówno z urządzeniami wewnętrznymi, jak i zewnętrznymi. Urządzenia te mogą po prostu przechowywać informacje lokalnie lub mogą dalej przekazywać informacje do zewnętrznych urządzeń peryferyjnych lub innych komputerów za pośrednictwem przewodów miedzianych, światłowodowych, USB, FireWire, szeregowych i równoległych, a także transmisji bezprzewodowych. Należy zauważyć, że są to zamierzone przepływy komunikacji do pożądanych odbiorców. W prawie wszystkich przypadkach chipy i okablowanie emitują energię RF. Emisje te są zmorą inżynierów komputerowych i komunikacyjnych, powodując zakłócenia między urządzeniami i kanałami komunikacyjnymi, ograniczając prędkość, z jaką urządzenia mogą działać, a kanały mogą przekazywać informacje. Te same emisje stanowią zagrożenie dla bezpieczeństwa, ponieważ można je wykryć za pomocą specjalistycznego sprzętu do przechwytywania. Specjaliści od bezpieczeństwa od dawna rozpoznali ten problem, ale nigdy go całkowicie nie rozwiązali. Jednak programy próbują złagodzić zagrożenie, w szczególności TEMPEST, który określa standardy emisji dla rządu USA. Problem nie dotyczy tylko płyt głównych: monitory komputerowe mogą emitować energię elektromagnetyczną, która ujawnia zawartość ich ekranów. Wim van Eck był pionierem w technice podsłuchiwania na monitorach CRT, a ogólna dziedzina badań jest obecnie powszechnie nazywana phreakingiem Van Ecka. Podobnie, urządzenia używane do podsłuchiwania wyświetlaczy wideo nazywane są urządzeniami Van Ecka. Badacze rozszerzyli zakres prac van Ecka, wykazując, że niektóre typy wyświetlaczy LCD są również podatne na ataki. Phreaking Van Eck wymaga bliskiego fizycznego dostępu do maszyny docelowej, ale nie powinien być dyskontowany. Holenderskie maszyny do głosowania zostały cofnięte, ponieważ naukowcy wykazali, że można podsłuchiwać oficjalne maszyny do głosowania. Rząd Stanów Zjednoczonych jest wystarczająco przekonany o promieniowaniu EM, aby chronić wrażliwe pomieszczenia za pomocą ochronnych ekranów miedzianych i systemów ostrzegawczych. Innym zagrożeniem bezprzewodowym, choć technicznie niezamierzonym, ale prawdopodobnie przeoczonym, są klawiatury i myszy bezprzewodowe. Urządzenia te transmitują każde naciśnięcie klawisza i ruch myszy i stanowią znaczące, choć zlokalizowane, zagrożenie podsłuchiwania. Atakujący wykazali, że możliwe jest przechwycenie niektórych obecnych modeli klawiatur Microsoft. Urządzenia bezprzewodowe Bluetooth mają podobne luki. Części widma EM w świetle widzialnym i podczerwieni (IR) są kolejnym potencjalnym wektorem. Oczywiście napastnicy mogą po prostu surfować po ramieniu (patrzeć przez ramię użytkownika), pisząc lub używając magnetowidu z obiektywem zmiennoogniskowym, aby obserwować ekran lub klawiaturę z dużej odległości, ale istnieją bardziej subtelne podejścia. Wiele laptopów i osobistych systemów cyfrowych może wysyłać i odbierać informacje przez porty IR. Dodatkowo wydaje się, że każde urządzenie komputerowe ma podłączone do niego diody LED. Naukowcy odkryli również, że migają diody LED i mogą wyciekać informacje. Tego rodzaju zagrożenia świetlne są z całą pewnością zjawiskiem zlokalizowanym; Wymagane jest bliskie pole widzenia maszyny docelowej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *