Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 101, views: 21.965 •

Onderzoekers van het Security and Cryptography Laboratory in Lausanne hebben aangetoond dat bedrade toetensborden via hun elektromagnetische stralings- patroon eenvoudig uit te lezen zijn. Ook laptoptoetsenborden zijn niet veilig gebleken.

De onderzoekers, Martin Vuagnoux en Sylvain Pasini, hebben elf toetsenborden getest, gekocht tussen 2001 en 2008. Alle toetsenborden bleken kwetsbaar voor een of meer van de vier bedachte hackmethoden. De toetsaanslagen van de toetsenborden, aangesloten via ps/2, usb of als onderdeel van een laptop, konden in alle gevallen geheel of gedeeltelijk worden opgevangen. Hiermee is aangetoond dat het bijvoorbeeld mogelijk is om de inloggevens voor elektronisch bankieren op afstand uit te lezen. Ook toetsenborden van betaalautomaten zouden kunnen worden afgetapt, zodat ook pincodes niet veilig zouden zijn.

De tests, zoals getoond in twee video's, werden uitgevoerd met een draadantenne van een meter lang op een meter afstand van de toetsenborden. Om te bewijzen dat de signalen niet via de straling van de monitor, zoals beschreven door Markus Kuhn van de universiteit van Cambridge, of via de voedingsdraad van de pc werden verkregen, verbonden de onderzoekers de toetsenborden aan een laptop die niet op het lichtnet was aangesloten.

Via zelfgeschreven software konden de elektromagnetische signalen, die direct van de antenne werden verkregen, naar leesbare tekst worden omgezet. Er werd hierbij gekeken naar het gehele elektromagnetische spectrum. Volgens de onderzoekers zijn de signalen tot op twintig meter afstand op te vangen.

De conclusie van de nog niet gepubliceerde studie luidt dat bijna elk toetsenbord dat in de winkel is gekocht, niet veilig is en dus niet geschikt is om gevoelige informatie mee in te typen. Vanwege de kosten zijn toetsenborden uit de winkel immers maar zelden van elektromagnetische afscherming voorzien. De onderzoekers menen dat de effectiviteit van de hackmethoden nog verbeterd kan worden met betere apparatuur.

Reacties (101)

Reactiefilter:-1101089+124+215+30
Misschien dom hoor, maar dat toetsenbord is aan die laptop aangesloten, hoe weten we dat er niet via die laptop draadloos naar de andere pc signalen worden verzonden?
Hoe weet je dat het tooltje op de 2e pc echt gegevens van het toetsenbord uitleest?
Ik vroeg me al af waarom het tooltje automatisch afsluit precies al "trust no one" helemaal is uitgelezen. Ik zie in ieder geval niet dat de onderzoeker daar zelf een handeling voor verricht.

Trouwens, bankautomaten hebben toch metalen keypads? Dacht dat dat toch lastig uit te lezen valt doordat het straling tegenhoudt? Lijkt me dus niet dat je direct bang moet zijn dat je pincode in verkeerde handen valt door deze techniek.

[Reactie gewijzigd door bavanandel op 21 oktober 2008 19:12]

Trouwens, bankautomaten hebben toch metalen keypads?
bankautomaten zijn toevallig wel radiografisch beveiligd! (ik werk bij "Interpay")
Lekker dan... nu weet iedereen dat ik dit getikt heb!
wow, dit zou best wel eens een gevreesde hack kunnen zijn, zeker toen ik pinautomaten las...
Nou nee, ik ebn de spullen die in pinautomaten zitten, en heb ng zooit zulk goed rf afgeschermd spul gezien, en wat er door de kabels buiten het toetsenbord gaat is encrypted en gaat encrypted naar de bank.
Dus je weet het! Zodra iemand met een meterlange antenne naast je komt staan, geen wachtwoorden meer intypen!
maar hoe makkelijk is het om zoiets onder je jas te verstoppen.. denk dat het best gevaarlijk kan zijn
Niet eens een jas: een broekspijp volstaat.
Dat word dus oppassen voor mensen met een ontblote borstkas als je bij de pinautomaat staat.
Doet me denken aan B100 van Bassie en Adriaan.
De hacker van de toekomst.

Maar zouden pinautomaten ook niet afgeschermd zijn?
"Maar zouden pinautomaten ook niet afgeschermd zijn?
Ja, dat zijn ze sinds +/- 2005. (ik werk bij Interpay)
De gemiddelde FM draad antenne is ook een meter lang. Een draadje aan de onderkant van je bureau merkt je niet zo snel.

En dan komen we automatisch bij de stemcomputers uit. In het verleden was er al commotie omdat de beeldschermen bij de a met apostrof van het CDA extra straling afgaf waarmee je stem niet meer geheim zou zijn. Nu kunnen alle stemmen worden uitgelezen..

Lang leve de potlood zullen we maar zeggen.

[Reactie gewijzigd door Niemand_Anders op 21 oktober 2008 15:11]

Er staat ook dat het tot op 20 meter kan.

Ik ken wel redelijk wat plaatsen waar je best onopvallend je auto binnen 20 meter van een pin automaat kunt parkeren, en je kunt dan meteen de antenne van je auto gebruiken om die te verbergen.

Best makkelijk dus lijkt me.
Wel vervelend dat je dan alleen pincodes hebt maar geen passen...
Iemand beroven is niet het moeilijkste voor een huis-tuin-en-keuken crimineel. Zelfs 14 jarige jongetjes en meisjes kunnen het. Gewoon een beetje dreigen met een (steek)wapen en de meeste mensen geven gewoon hun portomonee af.

Want Jan Modaal denkt toch... "Je hebt dan wel mijn pas... Je weet toch mijn code niet!"....

Helaas gaat dit nu niet meer op als ook de toetsenborden van de pinautomaten niet voldoende afgeschermd blijken te zijn.

Edit: typo

[Reactie gewijzigd door FatalZero op 21 oktober 2008 16:32]

Nadat je kaart gestolen wordt, bel je uiteraard onmiddellijk naar Card Stop om die te laten blokkeren dan zijn ze er terug niets mee.
als ze de moeite doen voor je bankpas willen ze vast ook wel je mobiele telefoon :P
tegen de tijd dat je kan bellen ben je 'blut'
Ik ken het nummer in Nederland niet, maar in BelgiŽ ff bellen naar Cardstop: 070 344 344
Het lijkt me voor de huis-tuin-en-keuken crimineel dan toch makkelijk om even verder te dreigen nadat ze je pas hebben afgepakt zodat je ook je pincode geeft.

Of gewoon te dreigen dat je geld voor ze afhaalt (zo gebeurt het meestal).
ik denk meer aan mensen met een AOWtje in een flatje die wat meer geld willen hebben. in een straal van 20m zitten zo 5 computers. je moet trouwens wel een aardige investernig doen, als je die apparatuur zo ziet van die onderzoekers.
Dit is op zich wel een leuke test als je in dezelfde ruimte zit zonder enige last van straling van andere apparaten. Als je in een huis ernaast woont zou dit veel moeilijker worden.
Als je je raam open hebt staan en men kijkt met een super telescoop vanuit de ruimte mee over je schouder kunnen ze je wachtwoorden ook raden!

Kosten-baten verhaaltje. Het geluid dat elke toets maakt is trouwens ook uniek en zo kun je dus ook keyloggen. Misschien een idee voor banken, om alles met touchscreen te doen. Maar ook monitoren kunnen in principe vanop afstand gelezen worden.
Misschien een idee voor banken, om alles met touchscreen te doen.
Maar ja, dan kunnen kwaadwillenden weer zonder probleem jouw vingeafdrukken van het schermpje "peuteren", en weer andere beveiligingen omzeilen :P
Tja, dat kunnen ze dan ook bij de huidige toetsenborden he...

En ze moeten al heel wat kansen hebben om een combinatie van vier gekende cijfers juist in te tikken in de 3 pogingen om je kaart te openen...
Dat valt tegen. Aantal mogelijke combinaties van 4 bekende cijfers is 4x3x2x1 = 24. De kans dat je het dan 3x verkeerd invult is 23/24 x 22/23 x 21/22 = 7/8. Ofwel de kans dat het wťl geraden wordt is 1/8.

Maar goed wanneer tref je nu een keypad dat schoon genoeg is om precies jouw 4 vingerafdrukken goed leesbaar af te nemen...
En hoe is het sommetje wanneer een van die getallen meerdere keren voorkomt?

Doet me denken aan National Treasure... (was toen alleen met letters)
Stel dat 2 cijfers hetzelfde zijn, dan is het totaal aantal mogelijke combinaties (4x3x2x1)/2 = 12 (de helft is dan namelijk dubbel in de oorsponkelijke berekening). De kans dat het in max. 3x geraden wordt is 1 - (11/12 x 10/11 x 9/10) = 1 - 3/4 = 1/4. Oeps! Dit is overigens mits je weet wťlke er dan dubbel is...

Als je dit niet weet wordt de kans juist kleiner: 1 van de 3 bekende cijfers is dubbel, ofwel er zijn 3x zoveel mogelijkheden als net, 3x12 = 36. De kans dat je het dan in max. 3 pogingen raadt is 1 - (35/36 x 34/35 x 33/34) = 1 - 11/12 = 1/12.
Dan moeten de knoppen op het digitale numpad elke keer anders gerangschikt worden :).
Maar dan doe je er weer langer over om je pincode in te toetsen, want je moet zoeken naar de goede toetsen op het numpad. En dat is ook gevaarlijk, want dan kan iemand makkelijker meekijken. En daarnaast ben je langer bezig met het pinnen, dus: meer tijd om beroofd te worden.

Of ben ik nu paranoÔde bezig?

[Reactie gewijzigd door Joost op 21 oktober 2008 17:21]

Toch vind dit wel even een ander verhaal.
Skimmers 2.0.:
Je skimt de bankbas op het moment dat deze de automaat ingaat. Aan de zijkant van de automaat verberg je 2 kabeltjes voor de antenne kabel en je hebt alle gegevens. En ik heb het idee dat dit niet eens zo heel moeilijk is.
Waarom moet je je raam open hebben staan?
ramen en muren houden (zonder speciale coating) geen radiosignalen tegen en de super-telescoop hangt toch ongeveer boven je?
Dit moet met een stoorzender toch te voorkomen zijn...
Ik kan me dus voorstellen dat die binnenkort standaard in de diverse geldautomaten terug te vinden zijn (dat hoop ik toch tenminste!)
Denk je dat de Nederlandse Banken dit meelezen? Dat denk ik echt niet. En als ze het zouden meelezen, de kosten wegen zwaarder dan de voordelen. Geen bank die alle pinautomaten in NL wil openmaken om een stoorzender in te bouwen!

[Reactie gewijzigd door EN-IS op 21 oktober 2008 14:59]

De ICT profs van de banken lezen heus wel mee hoor lijkt me ;)
Maybe, maar die maken geen pinautomaten.... (een grote Duitse firma doet dat grotendeels voor Europese banken)
Banken (niet alleen de Nederlandse) hebben momenteel al genoeg problemen met de kredietcrisis. Je mag er vanuit gaan dat iedere bank een beveiligingsafdeling heeft en die afdelingen komen ongetwijfeld in actie zodra dit soort praktijken een serieuze bedreiging vormen.

De banken kunnen het simpelweg niet veroorloven nog meer klanten te verliezen, doordat een pinautomaat gemakkelijk afgelezen kan worden, terwijl er bij de concurrent al een oplossing voor het probleem is.
en jij denkt dat dergelijke banken zich niet op de hoogte houden van veiligheids-issues ???

enne wat zijn de kosten en de lasten, en wie denk je dat er opdraaid voor de kosten als jouw klanten door dit soort practijken getroffen worden, of denk je dat al die mensen zomaar protestloos hun geld weg laten sluizen.
Zij zijn op de hoogte van de hackmethoden (althans, hun ingehuurde beveiligingsbedrijven) maar zij wachten tot het eerste daadwerkelijke geval in de praktijk voordat ze er iets aan gaan doen. Zo werkt de economie en de maatschappij nu eenmaal.

(kalf, put, iemand?)
Wat een onzin. Die beveiligde pasinvoer is er ook gekomen. Geldautomaten worden regelmatig aangepast.
Als een elektromagnetische afscherming al niet voldoende is. Zo niet, dan zou je, op het moment dat de pincode ingetoetst dient te worden, automatisch de elektromagnetische stralingspatronen van de 10 cijfertoetsen volstrekt willekeurig uit kunnen gaan zenden. Dan gaan de patronen van de toetsen die daadwerkelijk ingedrukt worden verloren in die wirwar van signalen. Probleem opgelost.
Ik zat hier aan te denken toen ik het filmpje keek. Maar hoe geeft het keyboard door aan de PC welke aanslagen wel geldig zijn? Dit zal doorgegeven moet worden.

Encryptie niet mogelijk?
Ik denk dat het makkelijker is om gewoon een electromagnetische afscherming te verzorgen. Kostenbespraring lijkt me bij banken veel minder een issue dan een bij een toetsenbord van 6 euro.
Zowiezo gaat de conclusie dat pinautomaten kwetsbaar zullen zijn omdat een goedkoop pc-toetsenbordje dat is, erg ver. Ze hadden best even kunnen kijken bij de dichtsbijzijnde pinautomaat voordat ze zoiets roepen. Dit schaadt hun eigen reputatie.
Als je 't filmpje goed bekijkt is het gewoon een HOAX... Het programma "stopt" heel toevallig als de zin af is... Heeft de laptop niet "toevallig" wireless aanstaan... Waarom nemen ze niet een adapter van 5V die het keyboard van spanning voorziet?!?
Tsja, nu je het zegt, is wel heel toevallig dat het programma precies stopt wanneer de tekst ingetoetst is. Het kan natuurlijk ook zijn dat dit niet realtime gebeurt, dat het programma eerst de signalen opslaat en vervolgens gaat rekenen om de ingetoetste letters eruit te halen - eind van het signaal, eind van het programma.

Betekent niet gelijk dat het een hoax is overigens, het was een aantal jaren terug al aangetoond dat het mogelijk was om die informatie te lezen.

[Reactie gewijzigd door YopY op 21 oktober 2008 15:07]

Misschien is het tooltje wel ingesteld op x karakters (de voorbeeld zin)
Ik zeg niet dat het direct werkt, maar het kan natuurlijk wel, maar zoals hiervoor al beschreven, zal dit zo een twee drie niet bij ons in de woonkamer worden afgeluisterd,
Hetzelfde dacht ik eerst ook. Had het filmpje namelijk al gezien op dumpert.nl. Maar ik mag toch aannemen dat tweakers zijn bronnen goed nakijkt. Dus even afwachten lijkt me?
Dat mag je aannemen. Wil niet zeggen dat het ook zo is ;)
Bedankt voor het 100% onomstotelijke bewijs dat dit een hoax is. Want het decodeer-programmaatje even aanpassen zodat hij na 12 keystrokes gaat decoderen omdat dat nou eenmaal handig is voor de demonstratie kan natuurlijk niet. Maar goed, wel weer typisch dat dit soort onderzoekers blijkbaar onder dezelfde groep mensen worden geschaard als de console modders die zonodig wat te bewijzen hebben en vaker wel dan niet een fake filmpje posten.

Maar goh, laten we de boel eens omdraaien en het filmpje vergeten, waarom denk jij dan dat het niet kan? Je snapt hoop ik dat elk electronisch apparaat een EM veld om zich heen creŽert? En je bent ervan op de hoogte dat zelfs de electrische pulsen in de zenuwen van levende wezens een EM veld produceren, wat door haaien wordt opgepikt dmv speciale zintuigen om hun prooi op te sporen? Waarom zou het kunnen ontcijferen van de EM straling dat van een toetsenbord afkomt dan niet kunnen, zeker gezien het feit dat het verleden al heeft uitgewezen dat een dergelijk proces ook mogelijk is voor CRT en LCD schermen?

En waarom ze geen netspanning gebruiken wordt gewoon in het artikel ťn in het filmpje uitgelegd. En even voor de goede orde, dit filmpje is niet het "bewijs" voor hun onderzoek. Dat valt namelijk niet te bewijzen met een filmpje.

Ik kom wellicht een beetje sarcastisch over, maar ik wordt een beetje moe van dat HOAX-geroep bij elk kleinste detail dat er zogenaamd mis is. Laten we gewoon de publicaties en de reviews afwachten voordat we gaan speculeren over een paar loze niets zeggende beelden. Natuurlijk is een dergelijk filmpje zo makkelijk als wat te faken. Sterker nog, als ik het zou faken zou ik het er een stuk minder klungelig uit laten zien.

[Reactie gewijzigd door .oisyn op 21 oktober 2008 15:30]

Hmmm, in het filmpje wordt gezegd dat er geen storende factoren in de buurt mogen zijn... Beeldscherm weg, PC weg... okay, prima... Maar de "meetinrichting" die in dezelfde kamer staat stoort niet?!? Wat dacht je van FM/AM/GSM/UMTS/Ruimtestraling die (bijna) altijd aanwezig zijn in een normale kantooromgeving?! EM van een toetsenbord... okay, maar de straling die van buiten komt is vele malen sterker dan het EM uit het toetsenbordje... En trouwens een laptop (ook al draait die op de accu) genereerd ook EM i.v.m. omvorming van spanningen (DC/DC voeding die met hoogfrequent werkt) voor de verschillende onderdelen. M.a.w.... HOAX!
Dat de achtergrondstraling sterker is wil niet niet zeggen dat je de 'voorgrondstraling' niet meer kan meten.
Nee, die apparaten worden niet weggehaald omdat ze de straling zouden storen, maar omdat het met die apparaten (zie Kuhn) nog makkelijker is om toetsenborden uit te lezen.

Verder is ieder goed wetenschappelijk experiment reproduceerbaar. Ik lees in dit artikel niet de manier waarop het onderzoek kan worden gereproduceerd, omdat er over de software en frequenties heel geheimzinnig gedaan wordt. Dat is wťl een geldig bezwaar.
nou 't kan natuurlijk nog simpeler. de andere pc kan gewoon full screen een filmpje tonen zodat het met een beetje timing lijkt of dit een live recording is.
Het programma stopt helemaal niet toevallig, er is een time-out ingesteld en als die tijd verstreken is en er geen karakters meer zijn binnengekomen begint het programma de signalen te decoderen. Je ziet zelfs in de console de volgende zin: "A total of 12 traces were acquired". De zin 'trust no one' is 12 tekens lang.
Als je het filmpje goed bekijkt dan zul je zien dat het programma gewoon wacht totdat je stopt met typen voor een periode (de ontvangst mode) eenmaal dat gedaan is dan wordt er geprint hoeveel toetsen ontvangen werden en dan gaat het die toetsen decoderen. Waarschijnlijk kan de computer of de apparatuur die ze gebruiken, niet beiden tegelijk doen (misschien teveel cpu of i/o gedurende de een of de andere) maar met iewat duurdere apparatuur en/of een beter programma kan dat misschien wel. Daarnaast is dit een concept, niet een tooltje die je zomaar kant en klaar kan gebruiken (voor allerlei redenenen, ethisch en juridisch hoogstwaarschijnlijk)
Om te bewijzen dat de signalen niet via [...] de voedingsdraad van de pc werden verkregen, verbonden de onderzoekers de toetsenborden aan een laptop die niet op het lichtnet was aangesloten.
mmm, volgens mij was dat om een andere reden, namelijk omdat die voeding de meetapparatuur stoort.

En dat is meteen ook een fundamenteel punt: alleen als er absoluut geen storende bronnen zijn, en als er voldoende tijd tussen de toetsaanslagen zit (zie filmpje) kan het signaal geinterpreteerd worden als toetsaanslagen.

In de praktijk dus niet bruikbaar als afluistermethode, hoewel betere meetapparatuur daar wel verandering in zou kunnen brengen.
wow dit is redelijk serieus, vooral wanneer toetsenborden van pinautomaten op 20M uit te lezen zouden zijn....
Ik vraag me af of de snelheid van typen invloed heeft op het ontvangen, en duidelijkheid van het signaal.

Uiteraard is dit op allerlij manieren te faken (het filmpje) maar als het werkelijk waar is... wow....

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Assassin's Creed UnityFIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBDesktops

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013