TEMPEST и EMSEC: Възможно ли е да се използват електромагнитни вълни в кибератаки?

TEMPEST и EMSEC: Възможно ли е да се използват електромагнитни вълни в кибератаки?
TEMPEST и EMSEC

Неотдавна Венецуела претърпя серия от изключвания, които оставиха 11 държави без електричество. От самото начало правителството на Николас Мадуро заяви, че това е акт на саботаж, станал възможен при електромагнитни атаки и кибератаки на Националната електрическа корпорация (Corpoelec) и електроцентралите и. Правителството на Хуан Гуайдо просто обяснява факта  с „неефективността и неспособността на режима“.

Без безпристрастна и подробна оценка е трудно да се установи дали истинската причина за спирането на тока е саботаж или просто липса на поддръжка. Въпреки това твърденията за предполагаем саботаж поставят някои интересни въпроси за киберсигурността. Много системи за контрол в критични инфраструктури като електроцентрали са затворени и нямат външни интернет връзки. Затова си струва да си зададем въпроса: дали хакер може да има достъп до затворени информационни системи без директен контакт с компютрите? Отговорът е да. Електромагнитните вълни могат да бъдат вектор на атака.

Как да уловим електромагнитните излъчвания

Всички електронни устройства излъчват радиация и излъчвания под формата на електромагнитни и акустични сигнали В зависимост от няколко фактора, като разстояние и препятствия, подслушвачите могат да улавят сигнали от компоненти чрез антени или високо чувствителни микрофони (в случай на акустични сигнали) и да ги обработват, за да получат информация. Тези устройства включват монитори и клавиатури. Тези техники могат да бъдат използвани за кибератаки.

В случая на мониторите през 1985 г. изследователят Вим ван Ек публикува първия некласифициран документ за рисковете за сигурността, които създават излъчванията от устройствата. Тогава мониторите използваха катодни лъчеви тръби (CRT). Изследванията показват, че радиацията от монитора може да бъде уловена на разстояние и че тази радиация може да се използва за показване на изображенията от монитора. Изследването е известно като „ван Ек“ и всъщност е една от причините няколко страни, включително Бразилия и Канада, да смятат електронните системи за гласуване за твърде опасни за използване.

Въпреки че LCD мониторите в наши дни излъчват по-малко радиация от CRT, последните изследвания показват, че те също са уязвими. Нещо повече, екип от университета в Тел Авив демонстрира това в тяхно проучване. Успяха да получат достъп до криптирано съдържание на лаптоп в съседна стая, използвайки просто оборудване от $ 3000, съставено от антена, усилвател и лаптоп със софтуер за обработка на сигналите.

От друга страна, самите клавиатури също могат да бъдат чувствителни към излъчването. Това означава, че има потенциален риск кибер-атакуващите да открият идентификационни данни и пароли чрез анализиране на натисканите клавиши.

TEMPEST и EMSEC

Използването на еманации за получаване на информация започна по време на Първата световна война, по телефонни проводници. Тя е била използвана активно по време на Студената война с по-напреднали устройства. Например, декласифициран документ на НАСА от 1973 г. обяснява как през 1962 г. член на охраната в американското посолство в Япония открил, че дипол в близката болница е насочен към сградата, за да улови сигналите му.

Но концепцията за TEMPEST като такава започва да се появява през 70-те години, с първите директиви за сигурност относно еманациите, които се появяват в САЩ. Това е кодово име, което се отнася до изследвания и проучвания за непреднамерени излъчвания от електронни устройства, които могат да пропускат класифицирана информация. TEMPEST бе създадена от Агенцията за национална сигурност на САЩ (NSA) и доведе до поредица от спецификации за сигурност, които бяха приети и от НАТО.

Много често се използва взаимозаменяемо с термина EMSEC (сигурност на емисиите), който е специфична подгрупа на COMSEC (комуникационна сигурност).

TEMPEST защита

Първо, защитата от TEMPEST се прилага към основната концепция за криптографията, известна като червена / черна архитектура. Тази концепция разделя системите на тези, които съдържат или пренасят чист текст – т.е. некриптирана – чувствителна информация (червена) и тези, които излъчват криптирани съобщения (черно). Едно от начините за защита на TEMPEST е това разделяне, което отделя всички компоненти.

Второ, важно е да се има предвид фактът, че всички устройства излъчват определено ниво на радиация. Това означава, че възможно най-високо ниво на защита би било да се защити напълно цялото пространство, както и компютрите, системите и компонентите. Това обаче би било изключително скъпо и непрактично за повечето организации. Поради тази причина се използват по-частични техники, като например:

Оценка на зонирането: Използва се за проверка на нивото на TEMPEST сигурност на пространства, инсталации и компютри. След като тази оценка бъде извършена, ресурсите могат да бъдат насочени към тези компоненти и компютри, които съдържат най-чувствителната информация, или некриптирани данни (червено). Различните официални органи по сигурността на комуникациите, като NSA в САЩ или CCN в Испания, удостоверяват тези оценки.

Екранирани зони: оценката на зонирането може да определи, че някои пространства, в които има компютри, не отговарят на изискванията за сигурност. В тези случаи един от вариантите е да защитите пространството напълно или да използвате екранирани шкафове за всички компютри. Тези шкафове са изработени от специални материали, които спират еманациите.
Компютри със собствени TEMPEST сертификати: понякога е възможно компютърът да е на сигурно място, но все още да няма достатъчна сигурност. За да се засили съществуващата сигурност, има компютри и комуникационни системи, които притежават собствена сертификация TEMPEST, която удостоверява, че техният хардуер и други компоненти са сигурни.
TEMPEST показва, че дори ако системите на организацията не оставят видимо сигурни физически пр

остранства или дори не са свързани, те не са непременно напълно безопасни. Във всеки случай, повечето уязвимости в критичните инфраструктури се дължат на повече конвенционални атаки, като рансъмуер, както наскоро посочихме. В тези случаи такива атаки могат да бъдат избегнати по-просто, с подходящи мерки и усъвършенствани решения за киберсигурност. Комбинацията от всички тези мерки за сигурност е единственият начин да се гарантира безопасността на системите, които са от решаващо значение за бъдещето на дадена организация или дори страна.

Източник: Panda Media Center

За Panda Security

Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).

Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.

За допълнителна информация:

Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08

Сподели в: