Tras finalizar el Asegur@it III de Bilbao se hablaron de muchas cosas: cracking , rootkits (insufrible charla), NAP de Microsoft o sql-injection (gracias por www.fernandoalonso.com). Pero lo que más me entretuvo y que no lo conocía fue Tempest.
Tempest son las siglas de "Transient ElectroMagnetic Pulse Emanation STandard". Se trata de una serie de estándares y reglas (desclasificados por la NSA en 1995) para limitar las emanaciones de todo tipo de radiaciones electromagnéticas que pueden producir los dispositivos electrónicos. Lo que nos interesaría a nosotros son las emanaciones referidas a los monitores, los ordenadores, routers, teléfonos móviles, cableado estructurado, microprocesadores, etc.
Resulta que con el equipo adecuado (miles de $s) podemos llegar a reconstruir gracias a las radiaciones electromagnéticas que emite un CRT, qué es lo que se está visualizando. Existen por Internet papers como el de Markus G. Kuhn (Universidad de Cambridge) llamado "Electromagnetic Eavesdropping Risks of Flat-Panel Displays" que explica como llevar a cabo esto del Tempest sobre monitores CRT. Si alguien no se lo cree, incluso se demostró en directo, es posible montarte tú Tempest tú mismos gracias a "Tempest for Eliza". Esta aplicación lo que hace es lanzar desde tú ordenador una serie de patrones que envían
señales electromagnéticas en la banda de AM de forma que desde una radio casera puedes sintonizar la misma señal y escuchar la música que esta enviando tú monitor CRT. En este caso escucharás Elise de Beethoven.
En la película de Will Smith y Gene Hackman "Enemigo publico" hay una escena en la cual el exagente de la CIA trabaja dentro de una cámara de Faraday para absorber todas las señales electromagnéticas que emiten sus ordenadores.
Aunque esto no es todo, porque podemos ir más allá. No solo son necesarias las ondas electromagnéticas para construir lo que estamos haciendo o viendo, sino que con el sonido que emiten las teclas de nuestro teclado o la luz que refleja nuestra pantalla sobre la pared trasera y/o rostro es posible también reconstruir de una forma más o menos exacta lo que se está haciendo.
En los antiguos modems es posible saber que se está trasmitiendo con solo ver los parpadeos de los leds del modem. Si esto os parece imposible también existen papers y demostraciones para saber que instrucciones de código máquina (un SUM, un MOV, un JMP, etc) está haciendo un microprocesador con solo escuchar su emanaciones electromagnéticas. Naturalmente esto no se consigue acercando una antena a la CPU, sino dentro de unas instalaciones especificas sin ningún otro tipo de interferencia electromagnética.
Nota: por favor, a los organizadores de Asegur@it. No dejéis pasar a ningún oyente que venga con un manual de Hacker de Anaya Multimedia debajo del brazo y en mitad de la charla de sqlinjection diga que a el los inyecciones ' OR 1=1; no le han funcionado nunca... ya se que todos estamos para aprender... pero es que fue demasiado.
Más información:
+ http://www.martykaiser.com/ras515a.htm
+ http://www.cl.cam.ac.uk/~mgk25/
+ http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.pdf
0 comentarios:
hacer un comentario en esta entrada