{"id":20346,"date":"2023-03-22T05:00:00","date_gmt":"2023-03-22T04:00:00","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=20346"},"modified":"2023-03-16T13:41:32","modified_gmt":"2023-03-16T12:41:32","slug":"bezpieczenstwo-emisyjne-urzadzen-elektronicznych-ataki-elektromagnetyczne","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/bezpieczenstwo-emisyjne-urzadzen-elektronicznych-ataki-elektromagnetyczne\/","title":{"rendered":"Bezpiecze\u0144stwo emisyjne urz\u0105dze\u0144 elektronicznych \u2013 ataki elektromagnetyczne"},"content":{"rendered":"\n<p>Obecnie du\u017co si\u0119 m\u00f3wi o bezpiecze\u0144stwie informacji, wyciekach hase\u0142, kradzie\u017cach to\u017csamo\u015bci czy przest\u0119pstwach internetowych. Wielokrotnie s\u0142yszy si\u0119 te\u017c o w\u0142amaniach na serwery danych oraz \u0142amaniu zabezpiecze\u0144 informatycznych jak klucze szyfruj\u0105ce b\u0105d\u017a nielegalnym uzyskaniu dost\u0119pu do urz\u0105dze\u0144 sieciowych. Odnajdywane s\u0105 kolejne podatno\u015bci urz\u0105dze\u0144 pracuj\u0105cych w og\u00f3lnodost\u0119pnych lub prywatnych sieciach. Naciska si\u0119 na spo\u0142ecze\u0144stwo, by dba\u0142o o swoje bezpiecze\u0144stwo informatyczne w r\u00f3\u017cny spos\u00f3b, zwi\u0119kszaj\u0105c przy okazji poziom edukacji w tym zakresie.<\/p>\n\n\n\n<p>W sk\u0142ad zabezpiecze\u0144 wchodz\u0105 te\u017c zabezpieczenia mechaniczne, a nie tylko elektroniczne \u2013 mo\u017cna je r\u00f3wnie\u017c ze sob\u0105 \u0142\u0105czy\u0107. Ale czy to wszystkie zabezpieczenia dost\u0119pu? <strong>Czy da si\u0119<\/strong> przyk\u0142adowo <strong>wynie\u015b\u0107 informacje z komputera b\u0119d\u0105cego ca\u0142y czas pod monitoringiem s\u0142u\u017cb ochrony<\/strong>, z wy\u0142\u0105czonymi wszystkimi portami, niepod\u0142\u0105czonego do \u017cadnej sieci przewodowej, a tym bardziej bezprzewodowej i z niezale\u017cnym oraz monitorowanym \u017ar\u00f3d\u0142em zasilania?<\/p>\n\n\n\n<p>Tak zabezpieczone urz\u0105dzenia istniej\u0105, a chyba najciekawsz\u0105 odpowiedzi\u0105 na powy\u017cej zadane pytanie jest po prostu: <strong>TAK, da si\u0119 wynie\u015b\u0107 informacje z u\u017cyciem kana\u0142\u00f3w, o kt\u00f3rych istnieniu cz\u0119sto projektanci system\u00f3w nie zdaj\u0105 sobie sprawy<\/strong>.<\/p>\n\n\n\n<p>Niniejszy artyku\u0142 b\u0119dzie traktowa\u0142 o historii i przyk\u0142adowych <strong>metodach atak\u00f3w elektromagnetycznych<\/strong>, kt\u00f3re s\u0105 realizowalne tak\u017ce w domowym zaciszu, bez zaawansowanego, drogiego i trudno dost\u0119pnego sprz\u0119tu elektronicznego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u0105d, fale elektromagnetyczne i wycieki informacji<\/h2>\n\n\n\n<p>We wsp\u00f3\u0142czesnym \u015bwiecie, szczeg\u00f3lnie w krajach rozwini\u0119tych, powszechne jest wykorzystywanie w \u017cyciu codziennym fal radiowych i elektromagnetyzmu. S\u0105 to tak cz\u0119sto stosowane zjawiska, \u017ce rzadko zastanawiamy si\u0119 nad nimi \u2013 bo kto nie ogl\u0105da\u0142 telewizji, nie s\u0142ucha\u0142 radia, czy nie ma w kieszeni smartfona z wieloma nadajnikoodbiornikami (ang. transceiver)?<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/1-7.png\"><img decoding=\"async\" width=\"1010\" height=\"370\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/1-7.png\" alt=\"Zobrazowanie fali elektromagnetycznej jako naprzemiennego zaburzenia w polach elektrycznym i magnetycznym\" class=\"wp-image-20347\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/1-7.png 1010w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/1-7-300x110.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/1-7-768x281.png 768w\" sizes=\"(max-width: 1010px) 100vw, 1010px\" \/><\/a><figcaption>Ryc.&nbsp; 1 <a href=\"https:\/\/static.zpe.gov.pl\/portal\/f\/res-minimized\/R1JUgBvxgSjXb\/1627315085\/1zYEybswymPQaewHdPD4NpaBtA5MhUrZ.svg\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Zobrazowanie fali elektromagnetycznej jako naprzemiennego zaburzenia w polach elektrycznym i magnetycznym<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>\u0141\u0105czno\u015b\u0107 radiowa jest wszechobecna i wydaje si\u0119 naturalna. Ale czy w \u017cyciu codziennym zastanawiamy si\u0119, jak fale radiowe zosta\u0142y odkryte? Czy kto\u015b co\u015b wykopa\u0142 z ziemi albo zaobserwowa\u0142 zmys\u0142ami zjawisko w naturalnym \u015brodowisku?<\/p>\n\n\n\n<p>Ot\u00f3\u017c nie! Fale radiowe s\u0105 odkryciem matematyk\u00f3w! W XIX wieku James Clerk Maxwell zebra\u0142 r\u00f3wnania opisuj\u0105ce pola elektryczne i magnetyczne. Na ich podstawie wysnuto wnioski, \u017ce powinna istnie\u0107 fala elektromagnetyczna. Na to, jak wywo\u0142a\u0107 powstawanie fal elektromagnetycznych i je rejestrowa\u0107, wpad\u0142 Heinrich Hertz, badaj\u0105c r\u00f3wnania Maxwella. <\/p>\n\n\n\n<p>Dokonuj\u0105c przeskoku iskry w jednym miejscu, zaobserwowa\u0142 jej przeskok na prowizorycznych antenach w umieszczonym obok odbiorniku. Wszystko to bez fizycznego kontaktu mi\u0119dzy tak powsta\u0142ymi nadajnikiem i odbiornikiem iskrowym. W ten spos\u00f3b Hertz wysnu\u0142 wniosek, \u017ce ka\u017cda zmiana przep\u0142ywu pr\u0105du <strong>powoduje emisj\u0119 fali elektromagnetycznej<\/strong>, bo zmiana przep\u0142ywu pr\u0105du prowadzi do zmiany pola magnetycznego, kt\u00f3re powoduje zmian\u0119 w polu elektrycznym i te zmiany rozchodz\u0105 si\u0119 w przestrzeni podobnie do fal na wodzie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Przypadek maszyny szyfruj\u0105cej z laboratorium BELLA i narodziny standard\u00f3w TEMPEST<\/strong><\/h2>\n\n\n\n<p>Skoro ju\u017c wiemy, czym s\u0105 fale radiowe, to pozostaje si\u0119 zastanowi\u0107, co maj\u0105 wsp\u00f3lnego z wyciekami informacji. Ka\u017cde urz\u0105dzenie elektroniczne dzia\u0142a na zasadzie zmiany przep\u0142ywu pr\u0105du. Aby emitowa\u0107 fale s\u0142u\u017c\u0105ce do komunikacji z u\u017cyciem WiFi, modeluje si\u0119 specjalnie ten przep\u0142yw. Problem w tym, \u017ce <strong>ka\u017cda zmiana stanu logicznego z 1 na 0 i odwrotnie te\u017c powoduje przep\u0142yw pr\u0105du.<\/strong><\/p>\n\n\n\n<p>Dobitnie przekonali si\u0119 o sytuacji in\u017cynierowie Laboratorium Bella w czasie II wojny \u015bwiatowej, opracowuj\u0105c elektroniczn\u0105 maszyn\u0119 szyfruj\u0105c\u0105 opart\u0105 na przeka\u017anikach. Maszyna mia\u0142a szyfrowa\u0107 komunikaty dalekopisowe poprzez u\u017cycie operacji XOR na tek\u015bcie jawnym i losowym ci\u0105gu liczb, b\u0119d\u0105cych kodem jednorazowym dostarczonym na ta\u015bmie papierowej. Rzecz w tym, \u017ce koledzy z laboratorium obok, nie maj\u0105c dost\u0119pu do kod\u00f3w niejawnych, rejestrowali zmiany w polu elektromagnetycznym i analizuj\u0105c te zmiany, odczytali jawny tekst. Nikt nie chcia\u0142 im pocz\u0105tkowo uwierzy\u0107, ale dalsze badania wykaza\u0142y, \u017ce maszyna Bell 131B2 faktycznie nie jest bezpieczna.<\/p>\n\n\n\n<p><strong>Problemem okaza\u0142y si\u0119 same przeka\u017aniki<\/strong>, kt\u00f3re prze\u0142\u0105czaj\u0105c sw\u00f3j stan, emituj\u0105 zak\u0142\u00f3cenia poprzez przewody zasilaj\u0105ce pracuj\u0105ce r\u00f3wnie\u017c jako antena. Ponadto, same przeka\u017aniki emitowa\u0142y spore zaburzenie elektromagnetyczne. Problem pr\u00f3bowano rozwi\u0105za\u0107 poprzez filtrowanie zasilania i zastosowanie ekranowania. Projekt poddawano wielokrotnie przebudowie, a\u017c okaza\u0142 si\u0119 drogi. I tak maszyna s\u0142u\u017c\u0105ca do szyfrowania wiadomo\u015bci (cz\u0119\u015b\u0107 egzemplarzy dostarczono wojsku), sama emitowa\u0142a do \u015brodowiska zewn\u0119trznego niezaszyfrowany komunikat w postaci fal radiowych.<\/p>\n\n\n\n<p>Ostatecznie szybko trafi\u0142a do kosza, gdy\u017c kolejne rozwi\u0105zania ochronne by\u0142y niewystarczaj\u0105ce do obrony przed pods\u0142uchem wprowadzanego tekstu jawnego. Dopiero u\u017cycie przeka\u017anik\u00f3w o mniejszych pr\u0105dach i napi\u0119ciach prze\u0142\u0105czania za\u0142agodzi\u0142o problem. Wiedz\u0119 tak zdobyt\u0105 wykorzystano <strong>do budowy nowej maszyny szyfruj\u0105cej<\/strong>. Ale i w tym przypadku badaczom ukaza\u0142 si\u0119 wa\u017cny problem \u2013 niezamierzone emisje radiowe oraz <strong>narodziny zasad TEMPEST<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Niepo\u017c\u0105dany ulot elektromagnetyczny obecnie<\/strong><\/h2>\n\n\n\n<p>Co ciekawe, okazuje si\u0119, \u017ce sygna\u0142y \u0142\u0105cz\u0105ce wy\u015bwietlacze z komputerem czy innym sprz\u0119tem elektronicznym te\u017c da si\u0119 pods\u0142ucha\u0107 w analogiczny spos\u00f3b. Ekrany CRT, czyli z lamp\u0105, emituj\u0105 bardzo du\u017co zak\u0142\u00f3ce\u0144 elektromagnetycznych i istnieje mo\u017cliwo\u015b\u0107 odtworzenia wy\u015bwietlanego obrazu na niepod\u0142\u0105czonym do sprz\u0119tu komputerze. Ta technika nazywana jest <strong>Van Eck phreaking<\/strong> (od \u201ephone freak\u201d \u2013 z ang. dos\u0142ownie telefoniczny maniak).<\/p>\n\n\n\n<p>Wydawa\u0107 by si\u0119 mog\u0142o, \u017ce sygna\u0142y przesy\u0142ane do nowoczesnych ekran\u00f3w LCD i sam obraz na nich wy\u015bwietlany jest trudniejszy do odszukania w\u015br\u00f3d szum\u00f3w radiowych, a tak\u017ce o wiele s\u0142abszy ze wzgl\u0119du na znacznie mniejsze zu\u017cycie energii przez same ekrany czy stosowanie r\u00f3\u017cnicowych linii transmisyjnych do przesy\u0142ania sygna\u0142\u00f3w.<\/p>\n\n\n\n<p>Niestety, jak si\u0119 okazuje, obecnie jest to <strong>wykonalne z u\u017cyciem \u0142atwo dost\u0119pnego sprz\u0119tu<\/strong> jakim jest Raspberry Pi oraz prosty odbiornik telewizji naziemnej na USB znany jako RTL-SDR. Opr\u00f3cz tego potrzebne jest <a href=\"https:\/\/www.rtl-sdr.com\/tempestsdr-a-sdr-tool-for-eavesdropping-on-computer-screens-via-unintentionally-radiated-rf\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >oprogramowanie TempestSDR autorstwa Martina Martinova<sup>1<\/sup><\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1000\" height=\"613\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/2.jpg\" alt=\"Przechwycony z u\u017cyciem oprogramowania TempestSDR i RTL-SDR obraz z monitora Dell wy\u015bwietlony na s\u0105siednim ekranie\" class=\"wp-image-20349\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/2.jpg 1000w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/2-300x184.jpg 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/2-768x471.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption>Ryc. 2 Przechwycony z u\u017cyciem oprogramowania TempestSDR i RTL-SDR obraz z monitora Dell wy\u015bwietlony na s\u0105siednim ekranie<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ulot elektromagnetyczny i nie tylko \u2013 TEMPEST, EMSEC, COMSEC<\/strong><\/h2>\n\n\n\n<p>Po odkryciu w laboratorium Bella sta\u0142o si\u0119 szczeg\u00f3lnie jasne, \u017ce ka\u017cde urz\u0105dzenie elektroniczne emituje r\u00f3\u017cne promieniowanie elektromagnetyczne wynikaj\u0105ce ze zmian sygna\u0142\u00f3w zachodz\u0105cych w tym urz\u0105dzeniu.<\/p>\n\n\n\n<p>Emisje nie zachodz\u0105 tylko poprzez fale radiowe ulatuj\u0105ce z urz\u0105dzenia, ale r\u00f3wnie\u017c poprzez pod\u0142\u0105czone przewody np. poprzez zasilanie. St\u0105d NATO czy \u201etrzyliterowe\u201d agencje okre\u015bli\u0142y <strong>zasady TEMPEST<\/strong>, kt\u00f3re w \u015bwiecie cywilnym zosta\u0142y okre\u015blone jako <strong>EMSEC \u2013 Emission Security<\/strong> \u2013 <strong>bezpiecze\u0144stwo emisyjne.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>EMSEC<\/strong> natomiast jest cz\u0119\u015bci\u0105 jeszcze szerszego poj\u0119cia, czyli COMSEC, polegaj\u0105cego na zapewnieniu bezpiecze\u0144stwa transmisji. COMSEC obejmuje r\u00f3wnie\u017c szyfrowanie, ochron\u0119 transmisji przed przechwyceniem, a wreszcie utrudnienie dost\u0119pu do samego urz\u0105dzenia nadawczo-odbiorczego.<\/li><li><strong>TEMPEST<\/strong> jest zdefiniowany w licznych standardach NATO, z kt\u00f3rych wiele jest tajnych, ale niekt\u00f3re s\u0105 upublicznione jak np. NATO SDIP-27 Level A, B, C, kt\u00f3re definiuj\u0105, jakie wymagania ma urz\u0105dzenie spe\u0142ni\u0107, gdy atakuj\u0105cy jest w okolicy 1 m, 20 m czy ponad 100 m. Istnieje te\u017c standard NATO SDIP-29 definiuj\u0105cy, jak urz\u0105dzenia musz\u0105 by\u0107 instalowane, uziemiane oraz specyfikuj\u0105 rozmieszczenie przewod\u00f3w i ich odleg\u0142o\u015bci od siebie.<br>In\u017cynierowe zwi\u0105zani z elektronik\u0105 mog\u0105 s\u0142usznie zauwa\u017cy\u0107 podobie\u0144stwa w badaniach dotycz\u0105cych kompatybilno\u015bci elektromagnetycznej. Przy badaniach kompatybilno\u015bci elektromagnetycznej s\u0105 wykonywane pomiary zak\u0142\u00f3ce\u0144 przewodzonych jak i emisyjnych oraz odporno\u015b\u0107 na zak\u0142\u00f3cenia zewn\u0119trzne.<\/li><\/ul>\n\n\n\n<p>NSA ujawni\u0142o zakres t\u0142umienia. Przyk\u0142adowo ekranowanie elektromagnetyczne powinno zapewnia\u0107 a\u017c 100 dB t\u0142umienia w zakresie cz\u0119stotliwo\u015bci od 1 kHz do 10 Ghz. Warto\u015b\u0107 100 dB jest to t\u0142umienie ka\u017cdego sygna\u0142u wchodz\u0105cego i wychodz\u0105cego z urz\u0105dzenia dziesi\u0119\u0107 miliard\u00f3w razy. S\u0105 to bardzo surowe wymagania.<\/p>\n\n\n\n<p>Istotn\u0105 kwesti\u0105 definiowan\u0105 przez TEMPEST czy EMSEC jest tzw. <strong>\u201ezoning\u201d, czy architektura red\/black box<\/strong>. Zasada red\/black box polega na wyszczeg\u00f3lnieniu cz\u0119\u015bci rozwi\u0105za\u0144 technicznych, gdzie wyst\u0119puj\u0105 informacje jawne i niejawne oraz narzuca izolacj\u0119 mi\u0119dzy tymi obszarami.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Inne formy wycieku informacji z urz\u0105dze\u0144 elektronicznych<\/strong><\/h2>\n\n\n\n<p>Warto zada\u0107 sobie pytanie, czy TEMPEST obejmuje tylko ograniczanie wyciek\u00f3w informacji poprzez zaburzenia p\u00f3l elektrycznych i magnetycznych. Okazuje si\u0119, \u017ce stukanie palcami w klawiatur\u0119 emituje d\u017awi\u0119ki \u2013 przyk\u0142adowo spacja, maj\u0105c diametralnie r\u00f3\u017cny kszta\u0142t, wydaje inny d\u017awi\u0119k przy jej przyci\u015bni\u0119ciu ni\u017c pozosta\u0142e elementy. Samo u\u0142o\u017cenie naszych d\u0142oni wp\u0142ywa na parametry d\u017awi\u0119ku wydawanego przez klawiatur\u0119 (r\u00f3\u017cny czas i si\u0142a wybierania elementu). Dzi\u0119ki tym zjawiskom mo\u017cliwa jest <strong>analiza d\u017awi\u0119kowa pisania na klawiaturze komputera<\/strong>.<\/p>\n\n\n\n<p>Analogiczne zjawisko wyst\u0119puje w smartfonach. Mo\u017cliwa jest <strong>analiza stukania w ekran<\/strong> w oparciu o obserwacj\u0119 sygna\u0142u pochodz\u0105cego z \u017cyroskopu czy akcelerometru. Zbadanie takiego sygna\u0142u mo\u017ce da\u0107 przyk\u0142adowo informacj\u0119 o wpisaniu pinu i prawdopodobnych miejscach stukni\u0119cia w ekran przez u\u017cytkownika. Odpowiednio spreparowane oprogramowanie nie musi mie\u0107 dost\u0119pu do plik\u00f3w czy nawet ekranu dotykowego, by umo\u017cliwi\u0107 przeprowadzenie ataku na urz\u0105dzenie z ekranem dotykowym, a wystarcz\u0105 uprawnienia do sygna\u0142\u00f3w z akcelerometru\/\u017cyroskopu.<\/p>\n\n\n\n<p>Z tego powodu w zasadach TEMPEST definiuje si\u0119 te\u017c dost\u0119p do pomieszcze\u0144 i standard zabezpieczenia samych pomieszcze\u0144, gdzie wymieniane s\u0105 niejawne informacje. Zabezpieczenia obejmuj\u0105 elementy od ekranowania elektromagnetycznego, izolacji zasilania poprzez t\u0142umienie d\u017awi\u0119k\u00f3w i wibracji, ujawnianie wnoszonych urz\u0105dze\u0144 i zasady kontrolowania dost\u0119pu do pomieszczenia przez uprawnion\u0105 osob\u0119.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Problem wycieku informacji w radiowych uk\u0142adach elektronicznych analogowo-cyfrowych<\/strong><\/h2>\n\n\n\n<p>Do tej pory dowiedzieli\u015bmy si\u0119, \u017ce aby utajni\u0107 wymian\u0119 informacji, trzeba si\u0119 jak najlepiej odizolowa\u0107 od \u015brodowiska zewn\u0119trznego, co nie zawsze jest mo\u017cliwe. Konieczne bywa utajnianie informacji w czasie pracy urz\u0105dzenia i przesy\u0142anie niejawnych informacji na zewn\u0105trz.<\/p>\n\n\n\n<p>Takimi przyk\u0142adami s\u0105 radiowe transmisje Bluetooth czy WiFi, w kt\u00f3rych trakcie negocjowane s\u0105 klucze, by potem dane mog\u0142y by\u0107 szyfrowane w czasie transmisji. Cz\u0119sto proces dzieje si\u0119 w uk\u0142adach scalonych, na ma\u0142ej powierzchni krzemu, gdzie jednocze\u015bnie mamy wyizolowan\u0105 cze\u015b\u0107 cyfrow\u0105 i radiow\u0105. Problemem jest w\u0142a\u015bnie to, \u017ce na jednym uk\u0142adzie scalonym w bardzo bliskiej odleg\u0142o\u015bci wyst\u0119puj\u0105 te dwie cz\u0119\u015bci tzw. &#8222;<strong>mixed signal\u201d uk\u0142adu radiowo-cyfrowego.<\/strong><\/p>\n\n\n\n<p>Uk\u0142ad radiowy, by wysy\u0142a\u0107 dane, emituje zmodulowany sygna\u0142 radiowy, kt\u00f3ry jest generowany w tym samym uk\u0142adzie, w kt\u00f3rym zachodzi proces szyfrowania czy dokonywania innych manipulacji na danych. Jako \u017ce jest to jeden uk\u0142ad scalony, na jednym substracie, a krzem, mimo \u017ce nie jest przewodnikiem a p\u00f3\u0142przewodnikiem, nie zapewnia pe\u0142nej izolacji elektrycznej. Z racji ma\u0142ych odleg\u0142o\u015bci rz\u0119du milimetr\u00f3w r\u00f3wnie\u017c przes\u0142uchy elektromagnetyczne zachodz\u0105 z du\u017c\u0105 \u0142atwo\u015bci\u0105.<\/p>\n\n\n\n<p>Badacze z EURECOM postanowili zbada\u0107, co mo\u017ce p\u00f3j\u015b\u0107 \u017ale i zademonstrowali atak o nazwie Screaming Channels.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/3.jpg\"><img decoding=\"async\" width=\"910\" height=\"533\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/3.jpg\" alt=\"Idea ataku Screaming Channels\" class=\"wp-image-20351\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/3.jpg 910w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/3-300x176.jpg 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/3-768x450.jpg 768w\" sizes=\"(max-width: 910px) 100vw, 910px\" \/><\/a><figcaption>Ryc. 3 <a href=\"https:\/\/eurecom-s3.github.io\/screaming_channels\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Idea ataku Screaming Channels<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Analiza i wyniki ataku typu Screaming Channels<sup>2<\/sup><\/strong><\/h3>\n\n\n\n<p><a href=\"https:\/\/eurecom-s3.github.io\/screaming_channels\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Badacze wzi\u0119li na tapet uk\u0142ad nRF52832<\/a> b\u0119d\u0105cy mikrokontrolerem ARM z wbudowanym transceiverem radiowym na pasmo 2.4 Ghz, mog\u0105cym pracowa\u0107 jako transceiver Bluetooth<sup>2<\/sup>. Naukowcy wyszli z za\u0142o\u017cenia, \u017ce procesor cyfrowy b\u0119dzie wprowadza\u0142 w sygna\u0142 radiowy emitowan\u0105 przez transceiver modulacj\u0119 do no\u015bnej sygna\u0142u radiowego. Obserwowali widmo radiowe prostym odbiornikiem SDR (Sofware Defined Radio) jak Hack-RF i zauwa\u017cyli nieznacznie zmodulowan\u0105 no\u015bn\u0105 poprzez sygna\u0142 zegarowy procesora.<\/p>\n\n\n\n<p>Najprostszym eksperymentem by\u0142o ustawienie odbiornika radiowego obok uk\u0142adu z mikrokontrolerem, wgranie na mikrokontroler firmware\u2019u, kt\u00f3ry ustawia\u0142 radio na kana\u0142 zerowy i dawa\u0142 mo\u017cliwo\u015b\u0107 interakcji poprzez interfejs UART z mikrokontrolerem. Z wiedz\u0105, \u017ce procesor jest taktowany cz\u0119stotliwo\u015bci\u0105 64 MHz oraz informacj\u0105, \u017ce kana\u0142 0 to cz\u0119stotliwo\u015b\u0107 2.4 Ghz, postanowili zbada\u0107, czy pojawi si\u0119 zmodulowany sygna\u0142 radiowy poprzez sygna\u0142 zegarowy procesora. Obserwowali aktywno\u015b\u0107 w okolicy cz\u0119stotliwo\u015bci 2464 Mhz, czyli na cz\u0119stotliwo\u015bci b\u0119d\u0105cej sum\u0105 no\u015bnej kana\u0142u 0 oraz cz\u0119stotliwo\u015bci pracy rdzenia mikrokontrolera.<\/p>\n\n\n\n<p>Po dokonaniu transmisji na interfejsie UART, kt\u00f3ra wywo\u0142ywa\u0142a aktywno\u015b\u0107 na procesorze, badacze zaobserwowali, i\u017c istotnie pojawia si\u0119 zmodulowany sygna\u0142 radiowy zgodnie z za\u0142o\u017ceniami. W ten spos\u00f3b udowodnili, \u017ce <strong>na sygnale radiowym mo\u017cna zaobserwowa\u0107 ca\u0142\u0105 aktywno\u015b\u0107 procesora<\/strong>. Id\u0105c za ciosem, po kilku miesi\u0105cach pracy zademonstrowano <strong>atak odzyskuj\u0105cy klucz szyfrowania AES-128<\/strong> z bibliotek tinycrypt ora mbedTLS. Badacze dokonali tak\u017ce <strong>demonstracji ataku<\/strong> na autentykacj\u0119 EddyStone\u2019a od Google\u2019a.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/4.jpg\"><img decoding=\"async\" width=\"1024\" height=\"670\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/4-1024x670.jpg\" alt=\"Zaobserwowany sygna\u0142 zmodulowanego zegara rdzenia mikrokontrolera nRF52832 no\u015bn\u0105 kana\u0142u 0 na cz\u0119stotliwo\u015bci wynikowej 2464 MHz\" class=\"wp-image-20353\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/4-1024x670.jpg 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/4-300x196.jpg 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/4-768x503.jpg 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/4.jpg 1344w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Ryc. 4 Zaobserwowany sygna\u0142 zmodulowanego zegara rdzenia mikrokontrolera nRF52832 no\u015bn\u0105 kana\u0142u 0 na cz\u0119stotliwo\u015bci wynikowej 2464 MHz<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Intencjonalne modulowanie szum\u00f3w elektromagnetycznych \u2013 NoiseSDR<sup>3<\/sup><\/strong><\/h2>\n\n\n\n<p>Ciekawym przypadkiem wytworzenia w\u0142asnego kana\u0142u wycieku informacji, kt\u00f3ry mo\u017ce by\u0107 ci\u0119\u017cko zidentyfikowa\u0107, s\u0105 zamierzone przez atakuj\u0105cego modulacje sygna\u0142\u00f3w elektromagnetycznych wytwarzanych przez urz\u0105dzenie elektroniczne.<\/p>\n\n\n\n<p>Komputery w trakcie pracy wykonuj\u0105 program, kt\u00f3ry zmienia stan urz\u0105dzenia w czasie poprzez zmuszanie elektroniki do wykonywania konkretnych czynno\u015bci np. dokonywania oblicze\u0144 b\u0105d\u017a dost\u0119p\u00f3w do pami\u0119ci. W ten spos\u00f3b szkodliwy program mo\u017ce modulowa\u0107 stanem np. pami\u0119ci, dokonuj\u0105c sporej ilo\u015bci operacji na niej, by potem na kr\u00f3tki czas zaprzesta\u0107 takich operacji.<\/p>\n\n\n\n<p>Taka <strong>manipulacja pami\u0119ci\u0105 w czasie<\/strong>, powoduj\u0105ca intensyfikacj\u0119 operacji na pami\u0119ci, wp\u0142ywa na liczb\u0119 danych przesy\u0142anych np. do pami\u0119ci RAM. Zwi\u0119kszone obci\u0105\u017cenie pami\u0119ci powoduje wi\u0119ksz\u0105 emisj\u0119 zak\u0142\u00f3ce\u0144 na cz\u0119stotliwo\u015bciach powi\u0105zanych z prac\u0105 RAM np. powi\u0105zanych z zegarem magistrali danych do pami\u0119ci. Analizuj\u0105c jak du\u017co szumu produkuje urz\u0105dzenie w czasie, mo\u017cna przesy\u0142a\u0107 z takiego komputera informacje w postaci prostego kodowania OOK (On Off Keying).<\/p>\n\n\n\n<p>Powy\u017csze podej\u015bcie jest stosunkowo proste i mo\u017ce nie by\u0107 efektywne w celu wyprowadzenia po\u017c\u0105danych informacji, gdy\u017c mo\u017ce okaza\u0107 si\u0119 zbyt wolne albo nawet zag\u0142uszone poprzez inne emisje. Badacze Giovanni Camurati oraz Aur\u00e9lien Francillo z EURECOM zademonstrowali modulacj\u0119 szumu ulepszonym atakiem Noise-SDR.<\/p>\n\n\n\n<p>Atak Noise-SDR dokonuje emisji sygna\u0142\u00f3w z u\u017cyciem harmonicznych zegara pami\u0119ci RAM, wykorzystuj\u0105c generowan\u0105 cz\u0119stotliwo\u015b\u0107 cyfrowo i programowo po\u015bredni\u0105 na zegarze pami\u0119ci RAM bez ingerencji w uk\u0142ad sterowania zegarem. Do tego jest w stanie z u\u017cyciem modulacji PWM, kt\u00f3r\u0105 badacze okre\u015blaj\u0105 jako RF-PWM, generowa\u0107 skomplikowane modulacje cz\u0119stotliwo\u015bciowo-amplitudowe jak Olivia, uproszczona modulacja Lory, OFDM czy PSK. Ponadto, jest w stanie dokona\u0107 rozpraszania widma technik\u0105 DSSS w celu ukrycia niepo\u017c\u0105danej emisji. Sam sygna\u0142 jest generowany poprzez odpowiednio spreparowane dost\u0119py do pami\u0119ci RAM. Atak jest wykonywalny na wielu procesorach z r\u00f3\u017cn\u0105 architektur\u0105 tj. x86-64, ARMv7-A, ARMv8-A, a tak\u017ce MIPS32.<\/p>\n\n\n\n<p>Oczywi\u015bcie tak stworzony nadajnik jest ograniczony moc\u0105, cz\u0119stotliwo\u015bci s\u0105 ograniczone do harmonicznych taktowania pami\u0119ci RAM, a tak\u017ce, by przeprowadzi\u0107 atak, konieczne jest wprowadzenie oprogramowania na atakowane urz\u0105dzenie. Przyk\u0142adowym zastosowaniem ataku mo\u017ce by\u0107 \u015bledzenie u\u017cytkownika urz\u0105dzenia, niekoniecznie wyprowadzanie informacji z jego urz\u0105dzenia, ale przeprowadzanie z np. smartfona konkretnej emisji b\u0119d\u0105cej znacznikiem danego urz\u0105dzenia.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/5-4.png\"><img decoding=\"async\" width=\"1024\" height=\"518\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/5-4-1024x518.png\" alt=\"Przyk\u0142adowa transmisja obrazu z u\u017cyciem Slow Scan Television z telefonu Samsung Galaxy S5 Mini\" class=\"wp-image-20355\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/5-4-1024x518.png 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/5-4-300x152.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/5-4-768x388.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/5-4.png 1430w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Ryc. 5 Przyk\u0142adowa transmisja obrazu z u\u017cyciem Slow Scan Television z telefonu Samsung Galaxy S5 Mini<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowanie<\/strong><\/h2>\n\n\n\n<p>W powy\u017cszym artykule przedstawi\u0142em przyk\u0142adowe ataki elektromagnetyczne wykorzystuj\u0105ce sygna\u0142y, kt\u00f3re emituje lub mo\u017ce emitowa\u0107 urz\u0105dzenie elektroniczne \u2013 celowo b\u0105d\u017a nie \u2013 bez znaczenia, czy jest to mikrokontroler, smartfon czy komputer typu PC.<\/p>\n\n\n\n<p>Przytoczona wiedza nie wype\u0142nia w pe\u0142ni spektrum znanych zjawisk, kt\u00f3re mo\u017cna wykorzysta\u0107 do podgl\u0105dania, \u015bledzenia czy kradzie\u017cy informacji, gdy\u017c cz\u0119sto poznane wektory atak\u00f3w s\u0105 utajnianie na wiele lat ze wzgl\u0119du na trudno\u015bci z poradzeniem sobie z tymi zjawiskami. Szczeg\u00f3lnie dotyczy to wiedzy zdobytej przez wojsko i agencje \u201etrzyliterowe\u201d.<\/p>\n\n\n\n<p>Warto mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce informacje mog\u0105 wycieka\u0107 w bardzo r\u00f3\u017cny spos\u00f3b, wykorzystuj\u0105c zjawiska niespodziewane przez np. programist\u0119 b\u0105d\u017a konstruktora systemu wbudowanego, a tak\u017ce w spos\u00f3b nieprzewidziany przez projektanta urz\u0105dzenia.<\/p>\n\n\n\n<p>Trzeba uzmys\u0142owi\u0107 sobie ten temat, szczeg\u00f3lnie je\u015bli buduje si\u0119 urz\u0105dzenia elektroniczne, kt\u00f3re powinny by\u0107 bezpieczne. Nie nale\u017cy ignorowa\u0107 ulotu elektromagnetycznego, gdy\u017c w dzisiejszych czasach sprz\u0119t potrzebny do wykonania pods\u0142uchu b\u0105d\u017a ataku jest tani i \u0142atwo dost\u0119pny, a cz\u0119sto urz\u0105dzenia pochodz\u0105ce z Dalekiego Wschodu, nie spe\u0142niaj\u0105 norm kompatybilno\u015bci elektromagnetycznej i niepo\u017c\u0105dane informacje mog\u0105 ulatywa\u0107 poprzez dosy\u0107 silne sygna\u0142y.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Bibliografia<\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li><a href=\"https:\/\/www.rtl-sdr.com\/tempestsdr-a-sdr-tool-for-eavesdropping-on-computer-screens-via-unintentionally-radiated-rf\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >TEMPESTSDR: an sdr tool for eavesdropping on computer screens via unintentionally radiated rf<\/a> (online)<\/li><li><a href=\"https:\/\/eurecom-s3.github.io\/screaming_channels\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Giovanni Camurati Sebastian Poeplau, Marius Muench, Thomas Hayes, Aur\u00e9lien Francillon, Fran\u00e7ois-Xavier Standaert. Novel side-channel vector in mixed-signal chips with radio transceivers<\/a> (online) 2020<\/li><li><a href=\"https:\/\/github.com\/eurecom-s3\/noise-sdr\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Giovanni Camurati Aur\u00e9lien Francillon. Noise-SDR: Arbitrary Modulation of Electromagnetic Noise from Unprivileged Software and Its Impact on Emission Security<\/a> (online, zacytowano: 09.01.2023)<\/li><\/ol>\n\n\n\n<p>***<\/p>\n\n\n\n<p>Na blogu znajdziesz r\u00f3wnie\u017c inne artyku\u0142y z obszaru <a href=\"https:\/\/sii.pl\/blog\/all\/embedded\/\" target=\"_blank\" aria-label=\"embedded (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">embedded<\/a> i <a href=\"https:\/\/sii.pl\/blog\/all\/cybersecurity\/\" target=\"_blank\" aria-label=\"cyberbezpiecze\u0144stwa (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">cyberbezpiecze\u0144stwa<\/a>. <\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;20346&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;8&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;5\\\/5 ( votes: 8)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Bezpiecze\u0144stwo emisyjne urz\u0105dze\u0144 elektronicznych \u2013 ataki elektromagnetyczne&quot;,&quot;width&quot;:&quot;139.5&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 139.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            5\/5 ( votes: 8)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Obecnie du\u017co si\u0119 m\u00f3wi o bezpiecze\u0144stwie informacji, wyciekach hase\u0142, kradzie\u017cach to\u017csamo\u015bci czy przest\u0119pstwach internetowych. Wielokrotnie s\u0142yszy si\u0119 te\u017c o w\u0142amaniach &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/bezpieczenstwo-emisyjne-urzadzen-elektronicznych-ataki-elektromagnetyczne\/\">Continued<\/a><\/p>\n","protected":false},"author":488,"featured_media":20360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":9,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1314],"tags":[1654,563,851],"class_list":["post-20346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-twardo","tag-ataki-elektromagnetyczne","tag-embedded","tag-cybersecurity"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2023\/03\/Bezpieczenstwo-emisyjne-urzadzen-elektronicznych-\u2013-ataki-elektromagnetyczne.jpg","category_names":["Development na twardo"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/20346"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/488"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=20346"}],"version-history":[{"count":3,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/20346\/revisions"}],"predecessor-version":[{"id":20362,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/20346\/revisions\/20362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/20360"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=20346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=20346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=20346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}