通过迈克尔·巴克斯的小型星特朗望远镜的目镜,大厅尽头笔记本电脑屏幕上的18号字体看起来几乎和我放在膝盖上一样清晰。我再次确认。这台笔记本电脑不仅在10米(33英尺)外的走廊尽头,而且还背对着望远镜。如此清晰可辨的图像是从附近桌子上的玻璃茶壶反射出来的。在德国萨尔兰大学的实验室进行的实验中,巴克斯发现,种类繁多的物体都可以从我们的屏幕上反射出秘密,并进入窃听者的摄像头。眼镜、咖啡杯、塑料瓶、金属首饰,甚至在他最近的研究中,计算机用户的眼球都可以做到这一点。仅仅是查看信息的行为就可能泄露信息。
屏幕图像的反射只是我们的计算机可能通过所谓的侧信道泄露信息的众多方式之一,侧信道是绕过我们赖以保护敏感数据的正常加密和操作系统限制的安全漏洞。研究人员最近演示了五种不同的方式来秘密捕获击键,例如,无需在目标计算机上安装任何软件。技术精湛的观察者可以通过读取网络交换机上闪烁的发光二极管 (LED) 或通过仔细检查每个显示器发出的微弱射频波来提取私人数据。甚至某些打印机也会产生足够的噪音以进行声音窃听。
除了少数机密的军事计划外,侧信道攻击在很大程度上被计算机安全研究人员忽视了,他们反而专注于创建更强大的加密方案和网络协议。然而,这种方法只能保护计算机或网络内部的信息。侧信道攻击利用了计算机与现实世界交汇的未受保护区域:在键盘、显示器或打印机附近,在信息被加密之前或已被翻译成人类可读形式之后的阶段。此类攻击也不会留下任何异常日志条目或损坏的文件来表明发生了盗窃,也不会留下任何痕迹让安全研究人员拼凑出它们发生的频率。专家们只确信一件事:只要信息是脆弱的,并且具有重要的金钱或情报价值,那么有人试图窃取它只是时间问题。
支持科学新闻
如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻报道 订阅。通过购买订阅,您正在帮助确保有关塑造我们当今世界的发现和想法的具有影响力的故事的未来。
从 Tempest 到茶壶 通过侧信道窃取信息的想法比个人电脑的历史还要久远。在第一次世界大战中,交战各国的军事情报部门能够窃听彼此的战斗命令,因为当时的野战电话只有一根电线,并使用大地来承载回流电流。间谍将杆插入地下并连接到放大器,从而窃听了对话。在 20 世纪 60 年代,美国军方科学家开始研究计算机显示器发出的无线电波,并启动了一个代号为“Tempest”的计划,以开发屏蔽技术,这些技术至今仍用于敏感的政府和银行计算机系统。如果没有 Tempest 屏蔽,通过调谐到显示器的无线电传输,就可以从附近的房间甚至隔壁的建筑物中重建逐行扫描到标准阴极射线管显示器屏幕上的图像。
许多人认为,平板显示器日益普及将使 Tempest 问题过时,因为平板显示器使用低电压,并且不会逐行扫描图像。但 2003 年,剑桥大学计算机实验室的计算机科学家 Markus G. Kuhn 证明,即使是平板显示器,包括内置于笔记本电脑的显示器,也会从其视频电缆辐射数字信号,这些信号可以被拾取和
从数米之外解码。显示器每秒刷新图像 60 次或更多次;对模式的公共部分进行平均处理后,只剩下变化的像素,以及目标显示器上显示的任何内容的可读副本。
库恩说:“30 年前,只有军事供应商才拥有进行这种攻击所涉及的电磁分析所需的设备。” “如今,您可以在任何设备齐全的电子实验室中找到它,尽管它仍然很笨重。然而,迟早它将作为您笔记本电脑的插件卡提供。”
同样,据瑞士洛桑联邦理工学院计算机科学研究生 Martin Vuagnoux 和 Sylvain Pasini 称,普通的无线电监视设备可以拾取在不同房间的键盘上键入的击键。这种攻击不依赖于电源的波动,因此即使在您在任何机场航站楼看到的数十台电池供电的笔记本电脑上也能正常工作。
Vuagnoux 和 Pasini 在去年 10 月录制的一段在线视频中展示了这项壮举。他们现在正在准备一篇会议论文,描述从墙后 20 米的距离捕获的无线电信号中推断击键的四种不同方法。其中一种较新的方法准确率达到 95%。库恩解释说:“键盘确定按下哪个键的方式是通过轮询行和列线的矩阵。”他十年前提出了(但从未演示过)其中一种方法。“轮询过程会发出微弱的无线电脉冲,而这些脉冲在时间上的位置可以揭示按下了哪个键。”
去年 5 月,由加州大学圣巴巴拉分校的 Giovanni Vigna 领导的一个小组公布了第五种捕获打字细节的方法,这种方法不需要花哨的无线电接收器;普通的网络摄像头和一些巧妙的软件就可以做到。Vigna 的软件名为 ClearShot,适用于受害者手指在键盘上打字的视频。该程序将运动跟踪算法与复杂的语言模型相结合,以推断出最有可能键入的单词。Vigna 报告说,ClearShot 重建键入文本的速度与人类志愿者一样快,但准确性稍逊。
似乎不太可能有人会允许自己的网络摄像头以这种方式被利用来对付他们。但事实并非如此。从网络摄像头收集视频可能就像诱骗用户点击网页中看似无害的链接一样简单,这种过程称为点击劫持。去年 10 月,WhiteHat Security 的 Jeremiah Grossman 和 SecTheory 的 Robert Hansen 透露了他们在许多 Web 浏览器和 Adobe Flash 软件中发现的漏洞的详细信息,这些漏洞共同允许恶意网站从计算机的麦克风和网络摄像头收集音频和视频。只需单击一下错误,就会启动监视。
眼睛看着你 不过,巴克斯指出,“几乎所有这些拦截方法只有具有专门知识和设备的专家才能使用。基于反射的攻击的独特之处在于,几乎任何拥有 500 美元望远镜的人都可以做到,而且几乎不可能完全防御。”
巴克斯是德国萨尔布吕肯马克斯·普朗克软件系统研究所的研究员,他在进入学术界之前曾在 IBM 苏黎世研究实验室成名,他的大部分时间都花在密码学基础数学研究上。但每年他都会和他的学生一起做一个新的项目,只是为了好玩。今年,他们编写了计算机代码,可以将点阵打印机(航空公司、银行和医院仍然经常使用的那种嘈杂的打印机)的录音转换成当时正在打印的页面的图片。基于这项工作的成功,巴克斯的研究小组一直在进行实验,以确定该方法是否可以扩展到从喷墨打印机的录音中检索文本。“显然,这要困难得多,因为喷墨打印机非常安静,”巴克斯说。
去年,当巴克斯走过研究生们正在疯狂打字的办公室时,他突然想到了年度趣味项目的想法。“‘他们在那么努力地做什么?’我想,”巴克斯说。当他注意到一个学生桌子上的茶壶中有一个小白斑,并意识到那是电脑屏幕的反射时,这个想法就产生了。“第二天,我去了一家爱好商店,买了一台普通的后院望远镜[435 美元]和一台六百万像素的数码相机。”
该装置效果出奇地好。当望远镜对准勺子、酒杯、挂钟的反射时,中等大小的字体清晰可辨。几乎任何有光泽的表面都有效,但曲面效果最好,因为它们可以显示房间的广阔区域,从而无需窥探的黑客找到反射屏幕可见的最佳位置。不幸的是,我们所有使用电脑屏幕的人的脸上都粘着几乎是球形的、高度反光的物体。数字机密能否从注视者的眼中读取?
巴克斯知道,他需要更大的望远镜和更灵敏的相机才能弄清楚。由于眼球很少静止超过一秒左右,因此相机的快门速度必须很快才能减少运动模糊。“对于眼睛来说,限制间谍可以离多远的因素是反射图像的亮度,而不是其分辨率,”巴克斯说。
他购买了一台 1,500 美元的望远镜,并从德国海德堡马克斯·普朗克天文研究所借用了一台 6,000 美元的天文相机。现在他能够辨认出 10 米外目标眼睛中的 72 号字体。
他认为,通过借鉴天文学的另一种方法,他可以做得更好:一种称为反卷积的过程,可以消除遥远星系照片中的模糊。这个想法是测量原始图像中的一个光点(例如显示器上的星星或反射的状态 LED)在被相机捕获时如何模糊。然后,可以使用数学函数来反转模糊以恢复该点,同时锐化图像的其余部分 [购买数字版以查看相关侧边栏]。反卷积软件将 10 米处望远镜的可读性阈值降低到 36 号字体,而望远镜可以轻松地隐藏在汽车内。厢型车大小的望远镜可以做得更好。
巴克斯将于本月在 IEEE 安全与隐私研讨会上展示他的研究成果,但他已经有了进一步改进的想法。“真正的攻击者可以将隐形激光束训练到目标上,”他指出。这将使自动对焦眼球成为可能,并更好地反卷积运动模糊。间谍可以利用 HeliconSoft 的软件,该软件可以通过组合许多部分模糊的图像来组装对象的清晰图像;仅保留焦点区域。他们还可以利用高动态范围成像软件,该软件使用类似的技术从以各种曝光拍摄的图像中创建一张高对比度的照片。
盲目防御 在某些方面,保护我们自己免受过度交流的计算机的侵害比防御垃圾邮件、网络钓鱼和病毒要困难得多。没有方便的软件包可以安装来阻止侧信道。另一方面,尚不清楚是否有人在积极利用它们。巴克斯和库恩表示,可以肯定地认为军事组织已使用这些技术来收集情报,但他们无法引用任何具体例子。
当我们讨论这些可能性时,巴克斯办公室的百叶窗是拉上的,窗帘是阻止反射窃贼的一种显而易见的方法。但巴克斯指出,期望人们总是记得或能够遮住窗户是很天真的。虽然许多笔记本电脑用户在其屏幕上应用“隐私过滤器”以防止肩窥,但这些过滤器会增加观看者眼睛上反射的亮度,从而使黑客的工作更容易。
平板显示器发出偏振光,因此窗户上的偏振膜原则上可以阻挡房间内每个屏幕的反射。然而,在实践中,此修复方法不起作用。显示器的偏振角略有变化是很常见的,由此产生的小的不匹配会让足够的光线逸出,以至于好的望远镜仍然可以辨认出屏幕。
库恩指出,与传统的计算机间谍活动形式相比,侧信道攻击确实有一些主要的局限性。“您必须靠近目标,并且您必须在用户积极访问信息时进行观察。如果您可以说服某人打开电子邮件附件并安装恶意软件,从而为他们的整个系统打开后门,那就容易多了。您可以一次对数百万人这样做。”
因此,侧信道黑客攻击不太可能像垃圾邮件、恶意软件和通过网络的其他攻击那样普遍。相反,它们可能会被用来渗透少数利润丰厚的目标,例如金融家和高级公司和政府官员的计算机。在这些情况下,侧信道泄漏可能提供了一种绕过精心设计的网络安全系统并做到不留下任何安全团队事后可以追踪的痕迹的最简单方法。轶事证据表明,这种监视已经发生。“投资银行的一些人列举了一些信息消失的案例,他们确信这不是传统的攻击,例如软件黑客攻击或清洁女工复制硬盘,”库恩说。“但据我所知,没有人被当场抓住过。”
本文最初以“如何在没有网络的情况下窃取机密”为标题印刷