Se non avete mai visto un attacco TEMPEST....

FogOnLine

sigà sigà
Registrato
26/2/14
Messaggi
20.637
Punti reazioni
8.498
:o

....quando anche l'air-gap non è sufficiente :eek: :eek: :eek:

Un grazie ad Attivissimo che, come spesso avviene, ci propone qualche chicca :bow:

Twitter



 
Ultima modifica:
...elaborazione numerica dei segnali
 
eh, ormai di attacchi all' "air gap" ce ne sono di tanti tipi: oltre a questo, che attacca il monitor, c'è quello che ricava il flusso di dati dal lampeggio del led dell'hard disk o, uno degli ultimi, quello che attacca le variazioni elettriche sull'alimentatore del dispositivo target...sono attacchi che hanno una velocità di esfiltrazione dei dati bassissima (dell'ordine dei bit o decine di bit (o poco più) al secondo) , ma che tipicamente si basano su malware silenti per non farsi scoprire e ,quindi, sono architettati per funzionare sul dispositivo per giorni o mesi
 
eh, ormai di attacchi all' "air gap" ce ne sono di tanti tipi: oltre a questo, che attacca il monitor, c'è quello che ricava il flusso di dati dal lampeggio del led dell'hard disk o, uno degli ultimi, quello che attacca le variazioni elettriche sull'alimentatore del dispositivo target...sono attacchi che hanno una velocità di esfiltrazione dei dati bassissima (dell'ordine dei bit o decine di bit (o poco più) al secondo) , ma che tipicamente si basano su malware silenti per non farsi scoprire e ,quindi, sono architettati per funzionare sul dispositivo per giorni o mesi

Da quello sul lampeggio del led dell'hard disk sono immune, rimane acceso per tutto il tempo in cui il pc e' acceso. (Mi stupisce che sia ancora vivo)
Una volta si parlava anche di quelli sulla tastiera (tramite suoni dei tasti)
sono attacchi sofisticati e su bersagli "mirati", normalmente basta mandare un .EXE all'utente con scritto "Per favore non aprire", la box con le scritte successive possono riportare qualunque cosa, basta che inizino con "Vuoi installare....il virus che distruggerà tutti i tuoi dati dopo aver chiesto un riscatto".
la pressione su OK e' quasi garantita.
 
ahahahah OK!


sì, sono attacchi mirati , tipici dei servizi, su obiettivi di alto livello
 
[...] ma che tipicamente si basano su malware silenti per non farsi scoprire e ,quindi, sono architettati per funzionare sul dispositivo per giorni o mesi

Eh eh...ma coi malware silenti son capaci tutti :o :p

Queste tecniche basate su radiazione elettromagnetiche (ma anche acustiche) sono affascinanti proprio perchè possono funzionare a (relativa) distanza senza bisogno di 'contatto' o di sw malevolo residente :yes:

Infatti, per ambienti ad alto livello di classifica, sono disponbili sistemi 'TEMPEST-certified' :) ..........nel frattempo......l'inventiva umana troverà altre nuove e meravigliose 'vie' di accesso :D
 
questo è certo:yes:

ci dobbiamo mettere a studiare una ricopertura in stagnola dei nostri monitor..o schermare all'uopo la stanza in cui risiede...o ancora , utilizzare dei falsi bersagli , accesi apposta per confondere :p

ps la mia casa con coibentazione migliorata ha uno strato di alluminio come barriera vapore posto sul lato "caldo) del coibente...mi piacerebbe vedere se alle frequenze usate da tempest l'attenuazione disarticola o meno l'attacco..

del resto io sarei un target da incubo: scarso valore e alta protezione:eek:
 
avevo letto di TEMPEST tanti anni fa sul forum di Flavio Bernardotti
 
questo è certo:yes:

ci dobbiamo mettere a studiare una ricopertura in stagnola dei nostri monitor..o schermare all'uopo la stanza in cui risiede...o ancora , utilizzare dei falsi bersagli , accesi apposta per confondere :p

ps la mia casa con coibentazione migliorata ha uno strato di alluminio come barriera vapore posto sul lato "caldo) del coibente...mi piacerebbe vedere se alle frequenze usate da tempest l'attenuazione disarticola o meno l'attacco..

del resto io sarei un target da incubo: scarso valore e alta protezione:eek:

Probabilmente per portare a termine un furto delle credenziali, nel 98% dei casi basta un bastone. (percentuale che sale al 99,9% se si usa coltello o pistola)
 
avevo letto di TEMPEST tanti anni fa sul forum di Flavio Bernardotti

La NSA si occupa da molto tempo di questo tipo di attacchi (e delle relative contromisure) e su molti di questi studi è stata rimossa la classifica.

Ma la cosa che suscitò un certo scalpore fu la dimostrazione di Win van Eck che un attacco del genere si poteva realizzare con 15$ di apparato :D
Van Eck phreaking - Wikipedia

"In 1985, Wim van Eck published the first unclassified technical analysis of the security risks of emanations from computer monitors.
This paper caused some consternation in the security community, which had previously believed that such monitoring was a highly sophisticated attack available only to governments; van Eck successfully eavesdropped on a real system, at a range of hundreds of metres, using just $15 worth of equipment plus a television set."



[...]del resto io sarei un target da incubo: scarso valore e alta protezione:eek:

Probabilmente per portare a termine un furto delle credenziali, nel 98% dei casi basta un bastone. (percentuale che sale al 99,9% se si usa coltello o pistola)

In effetti, dubito che qualcuno si metta a usare queste tecniche per noi poveri mortali :D
 
Bisogna ammettere che è figo
 
Indietro