Español | English
rss facebook linkedin Twitter

Keylogging mediante la captación de pulsos electromagnéticos

Ya en la década de los 60 algunas organizaciones militares conocían que los ordenadores generaban radiaciones electromagnéticas que no solo interferían con las señales de radio sino que también suponían un punto de fuga de información sensible. Este tipo de emanación es conocida como radiación Tempest [1] (Transient ElectroMagnetic Pulse Emanation STandard,).

Para poder entender mejor este tipo de radiación necesitamos conocer algunos fundamentos básicos de electromagnetismo.

• Entiéndase corriente eléctrica como un flujo de partículas cargadas eléctricamente, por ejemplo electrones.
• La tensión eléctrica se puede definir como una concentración espacial de cargas eléctricas.
• Las cargas eléctricas crean campos eléctricos alrededor de ellas, cuya intensidad incrementa incrementando la tensión.
• Estas cargas eléctricas en movimiento crean campos magnéticos, acelerando este movimiento el campo magnético cambia, a mayor velocidad, mayor campo magnético.
• Los campos magnéticos y eléctricos se propagan en el espacio y su combinación es llamada campo electromagnético (EM). Cuando cualquiera de estos campos varia, también cambia su propagación en el espacio, formando una onda electromagnética.
• Las ondas electromagnéticas se pueden captar, reflejar, trasmitir, conducir y se ven afectadas dependiendo de la materia, cuanto mas conductiva es la materia, mas probable es que afecte a las ondas EM.
• Los campos magnético y eléctrico están unidos entre si, tal y como describen las ecuaciones de Maxwell.

Los datos que se procesan en cualquier dispositivo electrónico se representan internamente como la presencia o la ausencia de cargas eléctricas. Al procesar datos se manipulan estas cargas. De esta forma, la variación de estas corrientes eléctricas refleja que la información está siendo procesada. La variación de estas cargas hace variar el campo eléctrico y esta variación crea campos electromagnéticos, los cuales se propagan en el espacio y pueden ser detectados.

Teniendo en cuenta que la mayoría nos autenticamos en nuestros sistemas a través de nombres de usuario y contraseñas que se ingresan en las maquinas a través de teclados y que estos contienen componentes electrónicos, podemos suponer que cada pulsación de tecla crea un campo electromagnético, y que este campo electromagnético al propagarse por el espacio, puede ser interceptado.

Martin Vuagnoux y Sylvain Pasini encontraron 4 formas diferentes de recuperar las pulsaciones que se realizaban en teclados cableados a una distancia de 20 metros, capturando el campo electromagnético que se creaba al pulsar cada tecla.


Probaron 11 modelos diferentes de teclados, cableados y wireless comprados entre 2001 y 2008 (PS/2 USB y teclados de portátil) y todos eran vulnerables a al menos uno de sus 4 tipos de ataques.

Estos ensayos se realizaron con los teclados conectados a un ordenador portátil, quitando la alimentación al mismo para evitar cualquier tipo de aporte físico a la propagación de la señal, ya que comprobaron que la conexión a tierra (compartida) actuaba como una antena y se ampliaba el rango de ataque.

Del mismo modo, la pantalla LCD también estaba desconectada, ya que esta también emite señales comprometedoras y podría transmitir las señales del teclado, aunque estas señales pueden ser filtradas fácilmente, de hecho los autores apuntan que los dos monitores LCD que usaron para mostrar la captación de las señales, apenas interfirieron con el experimento. ( http://vimeo.com/2007855)



Desconozco si alguno de estos teclados tenía algún tipo de filtro atenuador de emisiones electromagnéticas, pero la proliferación de todo tipo de aparatos electrónicos, incluyendo una gran cantidad de teclados, por parte del mercado asiático y su bajo coste, hace suponer que la mayoría no estarán blindados, o que este blindaje, consistente en una bobina y un núcleo de ferrita sea bastante pobre.

Agradecimientos: Zekuatro

Josu Tamayo
S21sec e-crime

5 comentarios:

LordHASH dijo...

Esti ne recuerda a un capítulo del Criptonomicón...pero nunca creí que realmente pudiera funcionar!!

Anónimo dijo...

Eso mismo publiqué yo en mi blog hace unos meses...
http://www.tecnologiadelavida.com/index.php/cuidado-con-la-seguridad-de-los-teclados-inalambricos-y-los-de-cable/

Anónimo dijo...

Este es un tema ya conocido .. algunos llevamos tiempo evangelizando sobre ello, pero es dificil que la gente se conciencie cuando no lo puede "tocar". Hay mucho mas de lo que parece, y la gente no se interesa mucho.

http://www.criptored.upm.es/descarga/DISI06_SeguridadTEMPEST_FB.zip

Anónimo dijo...

Qué tengo q hacer si quiero aprender cosas de TEMPEST? qué cursos hay,qué documentación y qué normativa específica?

Anónimo dijo...

Aquí tienes info:

http://www.tscm.com/TSCM101tempest.html

http://cryptome.org/tempest-2-95.htm

http://www.tscm.com/vaneck85.pdf

http://www.tscm.com/vaneck2.pdf

http://www.tscm.com/mollerpapers.txt


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login