Grazie ai lavori di alcuni gruppi di ricerca, si è tornati di recente a parlare dell’intercettazione delle tastiere dei computer. Le migliaia di battute che effettuiamo ogni giorno sulla nostra fida tastiera, quanto sono al sicuro? Come possono essere intercettate?
Uno dei metodi più comunemente adottati dai malintenzionati è l’uso di keylogger software, contenuti solitamente, ma non obbligatoriamente, in malware di vario genere e caricati sul computer della vittima nei modi più disparati: pennette USB infette, vulnerabilità nel browser, vulnerabilità nel sistema operativo, allegato email malevolo, ecc.
Questi programmi non fanno altro che registrare tutti i tasti premuti dall’utente durante il normale utilizzo del computer, carpendo anche quindi password varie e numeri di carta di credito. Talvolta catturano anche degli screeshot per controllare meglio l’attività della vittima. Il tutto in modo più o meno invisibile (il mascheramento dell’attività e dell’esistenza dei malware sotto Windows è un argomento complesso che richiederebbe una trattazione a parte).
Esistono anche keylogger hardware che si inseriscono, in maniera abbastanza discreta, tra la tastiera PS/2 o USB e la rispettiva porta di connessione sul computer e, tramite una memoria interna, immagazzinano i tasti premuti. Il vantaggio per l’attaccante è che sono invisibili ai software di sicurezza (anti-virus e simili), d’altro canto però egli deve per forza avere un accesso fisico alla macchina senza farsi notare (l’installazione richiede meno di 3 secondi) e difficilmente può installarli su un portatile (sia perché si noterebbero di più nel caso di tastiere esterne, sia perché spesso i notebook usano solo la tastiera interna).
I keylogger hardware più sofisticati riescono anche ad inviare a distanza all’attaccante i dati che raccolgono, cosicché egli non debba più accedere alla macchina per recuperare e analizzare il dispositivo.
Queste sono tecniche generiche e ben note, vediamo quali altre tecniche più sofisticate ed esotiche sono comparse negli ultimi anni.
A fine 2007 fece un certo scalpore la notizia che due ricercatori, Max Moser e Philipp Schrödel, fossero riusciti a crackare l’algoritmo di cifratura utilizzato da numerose tastiere wireless, Microsoft e Logitech su tutte, che comunicano con la propria base ad una frequenza di 27 MHz.
Utilizzando un semplice ed economico ricevitore radio, i ricercatori hanno dimostrato come fosse possibile intercettare e decodificare il traffico dati tra la tastiera senza fili e il computer dell’utente fino ad una distanza di 10 metri. Ovviamente, migliore è la strumentazione usata, maggiore è la distanza raggiungibile.
L’analisi dell’algoritmo di cifratura ha mostrato come ci fossero solamente 256 possibili chiavi per ciascuna coppia tastiera/ricevitore. Potete immaginare quanti (milli)secondi ci vogliono per crackare una chiave simile. Peraltro la chiave resta sempre la stessa finché la tastiera non si riassocia con il proprio ricevitore.
Un video dimostrativo dell’attacco è reperibile a questo indirizzo.
A ottobre scorso due ricercatori del Politecnico di Losanna, Martin Vuagnoux and Sylvain Pasini, sono andati oltre dimostrando come fosse possibile, come mezzi rudimentali, intercettare i tasti premuti da un individuo, analizzando le emissioni elettromagnetiche delle tastiere wired o wireless, PS/2, USB e dei portatili per la bassa qualità dei materiali impiegati (non adeguatamente isolati).
A qualcuno verrà in mente il vecchio progetto supersegreto TEMPEST del governo americano.
Ad oggi purtroppo non si hanno ancora molti dettagli su come funzionino precisamente le quattro tecniche adottate (il paper è atteso da alcuni mesi), abbiamo però due interessanti video.
Nel primo video utilizzano un semplice filo elettrico della lunghezza di 1 metro per intercettare una tastiera a un metro di distanza dall’obiettivo.
Nel secondo viene usata un’antenna ben più ampia e sofisticata per intercettare una tastiera da una stanza all’altra.
Con la strumentazione adottata (antenna, oscilloscopio e convertitore analogico/digitale) e in condizioni ideali, i due studiosi dicono di essere in grado di catturare con una precisione del 95% i tasti digitati da un utente sino ad una distanza di 20 metri. Costo? US$5.000.
I ricercatori affermano inoltre di essere addirittura in grado di distinguere tra tastiere diverse nella stessa stanza che provengano anche dallo stesso produttore o abbiano lo stesso modello.
Per ultimi si sono fatti notare due ricercatori italiani, Andrea Barisani e Daniele Bianco (già balzati agli onori delle cronache un paio di anni fa per la realizzazione di divertenti e impressionanti tecniche di attacco ai dispositivi GPS) che alla conferenza di sicurezza informatica CanSecWest, da poco conclusasi, hanno presentato altre due tecniche di side-channel molto particolari per intercettare ciò che digitiamo quotidianamente.
La prima fa uso di un microfono laser che, debitamente puntato contro la superficie riflettente di un portatile, come lo schermo o qualche logo, è in grado di percepire le piccole vibrazioni che si verificano quando uno digita su una tastiera. Costo dell’attrezzatura veramente modico: circa 80 dollari. Ovviamente prima di riuscire a decodificare i tasti premuti ci deve essere prima una fase di apprendimento delle corrisondenze tra il tasto premuto (o insieme di tasti premuti) e la vibrazione relativa.
Già in passato vi erano stati degli studi che descrivevano come carpire i tasti premuti da un utente in base al suono di ciascun tasto, ma con un microfono laser si ha la possibilità di essere a centinaia di metri di distanza dall’obiettivo.
La seconda tecnica è invece più complessa e ha una portata limitata perché funziona solo con le tastiere PS/2. Essa utilizza un oscilloscopio collegato all’impianto di alimentazione del computer da sorvegliare; il cavo dati di una tastiera è spesso così vicino al cavo di alimentazione di un PC da far sì che le emanazioni elettromagnetiche del cavo dati finiscano anche nel cavo di alimentazione.
Se ci si collega entro una distanza di 15 metri dal computer attaccato bastano circa $150 dollari per realizzare l’attacco, ma esso può essere portato a compimento anche a 100 metri di distanza a patto di utilizzare attrezzature più costose e sofisticate.
Le slides (lettura consigliata) sono disponibili a questo indirizzo.
Preoccuparsi di tutto questo sembra essere roba per paranoici, ma le aziende che trattano dati confidenziali è bene che siano a conoscenza di questi rischi, tutt’altro che teorici. In base ai propri requisiti di sicurezza decideranno poi il da farsi.
Gli utenti dal canto loro devo soprattutto guardarsi dai keylogger software, assai diffusi purtroppo.
Significativa una frase di Andrea Barisani: “Noi siamo hacker part-time che lavorano nei weekend. Immaginate cosa potrebbe fare un’agenzia governativa ben motivata.”
Intanto, chissà che non vedremo una di queste tecniche applicata in uno dei prossimi film di spionaggio.