Wetenschappers kunnen bedraad toetsenbord op afstand uitlezen

Onderzoekers van het Security and Cryptography Laboratory in Lausanne hebben aangetoond dat bedrade toetensborden via hun elektromagnetische stralings- patroon eenvoudig uit te lezen zijn. Ook laptoptoetsenborden zijn niet veilig gebleken.

De onderzoekers, Martin Vuagnoux en Sylvain Pasini, hebben elf toetsenborden getest, gekocht tussen 2001 en 2008. Alle toetsenborden bleken kwetsbaar voor een of meer van de vier bedachte hackmethoden. De toetsaanslagen van de toetsenborden, aangesloten via ps/2, usb of als onderdeel van een laptop, konden in alle gevallen geheel of gedeeltelijk worden opgevangen. Hiermee is aangetoond dat het bijvoorbeeld mogelijk is om de inloggevens voor elektronisch bankieren op afstand uit te lezen. Ook toetsenborden van betaalautomaten zouden kunnen worden afgetapt, zodat ook pincodes niet veilig zouden zijn.

De tests, zoals getoond in twee video's, werden uitgevoerd met een draadantenne van een meter lang op een meter afstand van de toetsenborden. Om te bewijzen dat de signalen niet via de straling van de monitor, zoals beschreven door Markus Kuhn van de universiteit van Cambridge, of via de voedingsdraad van de pc werden verkregen, verbonden de onderzoekers de toetsenborden aan een laptop die niet op het lichtnet was aangesloten.

Via zelfgeschreven software konden de elektromagnetische signalen, die direct van de antenne werden verkregen, naar leesbare tekst worden omgezet. Er werd hierbij gekeken naar het gehele elektromagnetische spectrum. Volgens de onderzoekers zijn de signalen tot op twintig meter afstand op te vangen.

De conclusie van de nog niet gepubliceerde studie luidt dat bijna elk toetsenbord dat in de winkel is gekocht, niet veilig is en dus niet geschikt is om gevoelige informatie mee in te typen. Vanwege de kosten zijn toetsenborden uit de winkel immers maar zelden van elektromagnetische afscherming voorzien. De onderzoekers menen dat de effectiviteit van de hackmethoden nog verbeterd kan worden met betere apparatuur.

Video (moogaloop.swf?clip_id=2007855&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1)

Door Pieter Molenaar

21-10-2008 • 14:49

101

Reacties (101)

101
89
24
15
0
0
Wijzig sortering
Wel ik heb er mijn ernstige twijfels bij, als je gaat kijken naar de website gelinkt in het artikel. Dan zie je dat ze twee verschillende programma's starten.

Nu voor de oplettende kijker is er het volgende, wanneer ze naar de output van het programma gaan kijken in de twee filmpjes vangt het ene filmpje acht karakters op en het andere 12. Allemaal goed en wel maar er is een regel en ik quoteer:
1250000 points acquired from source 'CH2'
Nu zou je verwachten hoe langer dat je moet capturen hoemeer punten of wat die dingen ook zijn worden waargenomen. Echter is deze waarde in de twee filmpjes exact hetzelfde.

Waarom compilen ze twee verschillende versies? Zoiets laat je toch on the fly analyseren? Je zegt echter dat je 8 of 12 letters wilt weten, nu met al die magnetische storing die van zowat elk elektrisch apparaat afkomt vraag ik mij toch wel af hoe je dat onderscheid wilt gaan maken. Zeker als je dan nog eens voordefinieerd dat je x aantal letters wilt.

En dan als laatste een toetsenbord geeft toch niet door welke letter jij indrukt maar de locatie van de toets, hoe kan jij dan als "wetenschapper" weten welke code bij welke toets hoort? Dat weet toch alleen het operating system aan de hand van de ingestelde azerty, qwerty formaat. En zo zijn er heel veel.

Al bij al heb ik mijn twijfels over dit onderzoek, time will tell.
Ik heb ooit op school metingen verricht aan toetsenborden met behulp van een logic analyser, puur om een digitale datastroom te analyseren.

Het toetsenbord stuurt afhankelijk van de toetsaanslag een aantal hexadecimale waarden naar binaire "woorden" omgezet over de draad.
Dit is inderdaad anders als een toetsenbord met AZERTY layout wordt gebruikt, maar ook al als een QWERTY met NL layout wordt gebruikt komen voor veel secundaire functies andere waarden voorbij.
Feit blijft wel dat de verstuurde code voor iedere functie op het betreffende toetsenbord uniek is.

Doordat een binaire bit reeks over een draad (=antenne) gaat wordt er een EM veld gegenereerd en dit zou af te luisteren zijn. Stel dat dit lukt en je kunt de bitstroom op afstand uitlezen, dan moet je verder deze bitstromen gaan vertalen naar de bijbehorende hexadecimale waarden en dan moet je nog weten welke hex waarde bij welke toets hoort. Dit zou in principe in een simpele database passen en dus is het een kwestie van de bitstoom opnemen, uitzoeken waar het begin en eind van een hex code voorbij komt en dan de hexcode naar een karakter vertalen.

In theorie moet dit mogelijk zijn, ware het niet dat er in een computer nog véél meer digitale signalen zijn welke allemaal een eigen EM veld genereren, dus wordt het erg moeilijk om uit die chaos aan EM velden juist die van een toetsenbord op te pikken.

Echter een koper mantel met alu folie is al meer dan genoeg om dit nagenoeg onmogelijk te maken.

Stel dat je
Hmm, sorry hoor maar een toetsenbord heeft een zeer zwak electromachnetisch veld. Als ik dan rekening houd met de hoeveelheid aan electromachnetische velden in de werkelijkheid raakt dat zwakke veld makkelijk ondergesneeuwd in de signalen. Ik betwijfel ten zeerste of een meter lange kabel tussen al die verschillende electromachnetisch velden juist dat veld van het toetsenbord herkent. Het veld zal zelfs geen meter ver reiken en een meter lange antenne zal daar niet veel aan kunnen veranderen.

Enfin, ik geef ze het voordeel van de twijfel...
Als het zo is moeten de pinautomaten worden beveiligd, normale toetsenborden beveiligen lijkt me onzin tenzij je je computer gebruikt voor zeer zeer gevoelige zaken wat de extra kosten de moeite waard maakt.

@Koelpasta

Op zich is dat waar maar vergeet niet dat toetsenborden (met draad) normaliter njiet rekening te hoeven houden met de frequentieband. Het zal dus een frequentie zijn die overeenstemmig is met andere electronische apparatuur en waar een toetsenbord is...enfin, je snapt het wel. Daarnaast zijn overlappende frequentiebanden natuurlijk ook storingsbronnen.

[Reactie gewijzigd door Auredium op 23 juli 2024 05:23]

"Als ik dan rekening houd met de hoeveelheid aan electromachnetische velden in de werkelijkheid raakt dat zwakke veld makkelijk ondergesneeuwd in de signalen."

Zolang die 'stoorzenders' niet in dezelfde frekwentieband zitten als het keyboard dan is er niks aan de hand hoor.!
Maar je kan dus wel een pinautomaat rondom voorzien van een flashy stripke in alu-tape en een onopvallende kabel kan de opgevangen signalen naar het busje leiden...

En nu ik er over nadenk - je zou ook ergens een pinautomaat na kunnen bouwen van karton... Een nietsvermoedende duwt er zijn pas in, tikt zijn pincode in, en dan kan degene in de kartonnen doos ervandoor met pas+pin :+
Om te bewijzen dat de signalen niet via [...] de voedingsdraad van de pc werden verkregen, verbonden de onderzoekers de toetsenborden aan een laptop die niet op het lichtnet was aangesloten.
mmm, volgens mij was dat om een andere reden, namelijk omdat die voeding de meetapparatuur stoort.

En dat is meteen ook een fundamenteel punt: alleen als er absoluut geen storende bronnen zijn, en als er voldoende tijd tussen de toetsaanslagen zit (zie filmpje) kan het signaal geinterpreteerd worden als toetsaanslagen.

In de praktijk dus niet bruikbaar als afluistermethode, hoewel betere meetapparatuur daar wel verandering in zou kunnen brengen.
Ik vraag me af wat er gebeurd als je bijv. je mobiel met UMTS verbinding naast je pc ligt.
De laag energetisch veld van het toetsenbord gaat dat compleet verloren in het relatief sterke veld van de mobiel waardoor het simpelweg niet meer te horen is.

Verder kunnen ze natuurlijk een FTP kabel aan je toetsenbord knopen en een lage alu folie aan de binnenkant van het toetsenbord en misschien zelfs een in verhouding tot de dan aanwezig straling uit het toetsenbord zeer sterk EM veld opwekken via de afscherming in het toetsenbord. Oftewel de afscherming als zend antenne gebruiken.

Mocht dit mogelijk zijn, dan is met een investering van enkele euro's een fatsoenlijk tegen middel te fabriceren. Wordt een toetsenbord een euro of 5 duurder. Lekker boeien!
Ik heb hier zo een paar keer de opmerking voorbij zien komen dat er teveel achtergrond straling is. Op zicht klopt dat wel, maar ze filterendie eruit. Door op een dood moment een stukje straling te analyseren kan je datzelfde stukje er iedere keer terug vanaf trekken. Hierdoor hou je alleen maar de straling van je tobo over.
Doch beweren ze dat ook USB toetsenborden kwetsbaar zijn. En dat valt me even serieus tegen... Het lijkt me uiterst merkwaardig mochten ze de USB bus kunnen uitlezen. Daar heb je een totaal andere decode routine voor nodig dan tegen dat je PS/2 gaat uitlezen.
Een simpel PS/2 tobo zonder afgeschermde kabel uitlezen op deze manier kan ik geloven, een USB toetsenbord vind ik er eerder wat overgaan.

Daarnaast wordt er in het artiekel ook gesproken over het toetsenbord van bankautomaten, maar dat toetsenbord wordt m.i. anders benaderd dan het toetsenbord op je PC. Het toetsenbord op je PC bevat een controller IC dat de matrix uitleest en de toetsenaanslagen buffert en vervolgens serieel naar de PC stuurt. Deze serieele overdracht zou je in principe kunnen uitlezen omdat je allemaal bitjes verstuurd. Het toetsenbord op een geldautomaat bevat niet zoveel tekens, heeft geen shift etc, dus dat wordt volgens mij gewoon als een matrix uitgelezen en dat wordt niet omgezet naar serieële data. Dus valt er ook niets af te luisteren aangezien je constant hetzelfde scan patroon krijgt...
Ik ben ooit bij een bedrijf geweest dat gespecialisserd is in probes en meetsystemen om codes en signalen te onderscheppen. Dit om tests te kunnen uitvoeren aan bijv. settop boxes. Dit in opdracht van de fabrikanten van deze produkten. Er wordt dus rekening gehouden met de mogelijkheid dat signalen gedecodeerd worden.
Voor wat betreft de verstoring van gemeten signalen; in die decodeer-chips (in settop boxes) worden speciale ruisgeneratoren in het ontwerp van de chip gestopt om het decoderen van buitenaf te bemoeilijken. (Het gaat dan speciaal om de sleutels die in die chip zitten)

Voor wat betreft de keyboards van pinautomaten, die werken gewoon volgens dezelfde principes als een groot toetsenbord. Dezelfde kb processoren worden toegepast en de interfacing naar de controller is gelijk. Niks geen speciale hw of ontwerpen.

Het signaal van een kb is redelijk simpel opgebouwd, altijd dezelfde data struktuur en omdat het bedijfszeker moet werken, zijn die signalen vele malen groter en trager dan noodzakelijk. Het decoderen van die signalen is eenvoudig, kijk maar die kleine hw keyloggers die tussen de connector van een kb gezet kunnen worden.

Ik ben niet zo bang voor de mogelijkheden die het biedt, maar een enkele bank of instelling moet zich eens achter de oren krabben.
Bij instellingen als banken zijn de computers die met ons geld omgaan heel erg goed beveiligd. Vroeger (tegenwoordig weet ik het niet) zaten pc's zelfs in metalen dozen, zodat je echt niets aan een systeem kon toevoegen of weghalen. Een kb kabel eruit halen was al onmogelijk zonder een sleutel. Bij bedijrven als interpay zijn systemen zo ver van de 'bewoonde wereld' weg geplaatst, dat een antenne geen bruikbaar signaal kan opleveren.

En als mijn buurman mijn wachtwoord wil weten, dan gaat hij zijn gang maar.
Dit moet met een stoorzender toch te voorkomen zijn...
Ik kan me dus voorstellen dat die binnenkort standaard in de diverse geldautomaten terug te vinden zijn (dat hoop ik toch tenminste!)
Als een elektromagnetische afscherming al niet voldoende is. Zo niet, dan zou je, op het moment dat de pincode ingetoetst dient te worden, automatisch de elektromagnetische stralingspatronen van de 10 cijfertoetsen volstrekt willekeurig uit kunnen gaan zenden. Dan gaan de patronen van de toetsen die daadwerkelijk ingedrukt worden verloren in die wirwar van signalen. Probleem opgelost.
Ik zat hier aan te denken toen ik het filmpje keek. Maar hoe geeft het keyboard door aan de PC welke aanslagen wel geldig zijn? Dit zal doorgegeven moet worden.

Encryptie niet mogelijk?
Ik denk dat het makkelijker is om gewoon een electromagnetische afscherming te verzorgen. Kostenbespraring lijkt me bij banken veel minder een issue dan een bij een toetsenbord van 6 euro.
Zowiezo gaat de conclusie dat pinautomaten kwetsbaar zullen zijn omdat een goedkoop pc-toetsenbordje dat is, erg ver. Ze hadden best even kunnen kijken bij de dichtsbijzijnde pinautomaat voordat ze zoiets roepen. Dit schaadt hun eigen reputatie.
Denk je dat de Nederlandse Banken dit meelezen? Dat denk ik echt niet. En als ze het zouden meelezen, de kosten wegen zwaarder dan de voordelen. Geen bank die alle pinautomaten in NL wil openmaken om een stoorzender in te bouwen!

[Reactie gewijzigd door EN-IS op 23 juli 2024 05:23]

en jij denkt dat dergelijke banken zich niet op de hoogte houden van veiligheids-issues ???

enne wat zijn de kosten en de lasten, en wie denk je dat er opdraaid voor de kosten als jouw klanten door dit soort practijken getroffen worden, of denk je dat al die mensen zomaar protestloos hun geld weg laten sluizen.
Zij zijn op de hoogte van de hackmethoden (althans, hun ingehuurde beveiligingsbedrijven) maar zij wachten tot het eerste daadwerkelijke geval in de praktijk voordat ze er iets aan gaan doen. Zo werkt de economie en de maatschappij nu eenmaal.

(kalf, put, iemand?)
Banken (niet alleen de Nederlandse) hebben momenteel al genoeg problemen met de kredietcrisis. Je mag er vanuit gaan dat iedere bank een beveiligingsafdeling heeft en die afdelingen komen ongetwijfeld in actie zodra dit soort praktijken een serieuze bedreiging vormen.

De banken kunnen het simpelweg niet veroorloven nog meer klanten te verliezen, doordat een pinautomaat gemakkelijk afgelezen kan worden, terwijl er bij de concurrent al een oplossing voor het probleem is.
De ICT profs van de banken lezen heus wel mee hoor lijkt me ;)
Maybe, maar die maken geen pinautomaten.... (een grote Duitse firma doet dat grotendeels voor Europese banken)
Anoniem: 247379 @EN-IS21 oktober 2008 15:23
Wat een onzin. Die beveiligde pasinvoer is er ook gekomen. Geldautomaten worden regelmatig aangepast.
Als je 't filmpje goed bekijkt is het gewoon een HOAX... Het programma "stopt" heel toevallig als de zin af is... Heeft de laptop niet "toevallig" wireless aanstaan... Waarom nemen ze niet een adapter van 5V die het keyboard van spanning voorziet?!?
Tsja, nu je het zegt, is wel heel toevallig dat het programma precies stopt wanneer de tekst ingetoetst is. Het kan natuurlijk ook zijn dat dit niet realtime gebeurt, dat het programma eerst de signalen opslaat en vervolgens gaat rekenen om de ingetoetste letters eruit te halen - eind van het signaal, eind van het programma.

Betekent niet gelijk dat het een hoax is overigens, het was een aantal jaren terug al aangetoond dat het mogelijk was om die informatie te lezen.

[Reactie gewijzigd door YopY op 23 juli 2024 05:23]

Als je het filmpje goed bekijkt dan zul je zien dat het programma gewoon wacht totdat je stopt met typen voor een periode (de ontvangst mode) eenmaal dat gedaan is dan wordt er geprint hoeveel toetsen ontvangen werden en dan gaat het die toetsen decoderen. Waarschijnlijk kan de computer of de apparatuur die ze gebruiken, niet beiden tegelijk doen (misschien teveel cpu of i/o gedurende de een of de andere) maar met iewat duurdere apparatuur en/of een beter programma kan dat misschien wel. Daarnaast is dit een concept, niet een tooltje die je zomaar kant en klaar kan gebruiken (voor allerlei redenenen, ethisch en juridisch hoogstwaarschijnlijk)
Bedankt voor het 100% onomstotelijke bewijs dat dit een hoax is. Want het decodeer-programmaatje even aanpassen zodat hij na 12 keystrokes gaat decoderen omdat dat nou eenmaal handig is voor de demonstratie kan natuurlijk niet. Maar goed, wel weer typisch dat dit soort onderzoekers blijkbaar onder dezelfde groep mensen worden geschaard als de console modders die zonodig wat te bewijzen hebben en vaker wel dan niet een fake filmpje posten.

Maar goh, laten we de boel eens omdraaien en het filmpje vergeten, waarom denk jij dan dat het niet kan? Je snapt hoop ik dat elk electronisch apparaat een EM veld om zich heen creëert? En je bent ervan op de hoogte dat zelfs de electrische pulsen in de zenuwen van levende wezens een EM veld produceren, wat door haaien wordt opgepikt dmv speciale zintuigen om hun prooi op te sporen? Waarom zou het kunnen ontcijferen van de EM straling dat van een toetsenbord afkomt dan niet kunnen, zeker gezien het feit dat het verleden al heeft uitgewezen dat een dergelijk proces ook mogelijk is voor CRT en LCD schermen?

En waarom ze geen netspanning gebruiken wordt gewoon in het artikel én in het filmpje uitgelegd. En even voor de goede orde, dit filmpje is niet het "bewijs" voor hun onderzoek. Dat valt namelijk niet te bewijzen met een filmpje.

Ik kom wellicht een beetje sarcastisch over, maar ik wordt een beetje moe van dat HOAX-geroep bij elk kleinste detail dat er zogenaamd mis is. Laten we gewoon de publicaties en de reviews afwachten voordat we gaan speculeren over een paar loze niets zeggende beelden. Natuurlijk is een dergelijk filmpje zo makkelijk als wat te faken. Sterker nog, als ik het zou faken zou ik het er een stuk minder klungelig uit laten zien.

[Reactie gewijzigd door .oisyn op 23 juli 2024 05:23]

Hmmm, in het filmpje wordt gezegd dat er geen storende factoren in de buurt mogen zijn... Beeldscherm weg, PC weg... okay, prima... Maar de "meetinrichting" die in dezelfde kamer staat stoort niet?!? Wat dacht je van FM/AM/GSM/UMTS/Ruimtestraling die (bijna) altijd aanwezig zijn in een normale kantooromgeving?! EM van een toetsenbord... okay, maar de straling die van buiten komt is vele malen sterker dan het EM uit het toetsenbordje... En trouwens een laptop (ook al draait die op de accu) genereerd ook EM i.v.m. omvorming van spanningen (DC/DC voeding die met hoogfrequent werkt) voor de verschillende onderdelen. M.a.w.... HOAX!
Dat de achtergrondstraling sterker is wil niet niet zeggen dat je de 'voorgrondstraling' niet meer kan meten.
Nee, die apparaten worden niet weggehaald omdat ze de straling zouden storen, maar omdat het met die apparaten (zie Kuhn) nog makkelijker is om toetsenborden uit te lezen.

Verder is ieder goed wetenschappelijk experiment reproduceerbaar. Ik lees in dit artikel niet de manier waarop het onderzoek kan worden gereproduceerd, omdat er over de software en frequenties heel geheimzinnig gedaan wordt. Dat is wél een geldig bezwaar.
Misschien is het tooltje wel ingesteld op x karakters (de voorbeeld zin)
Ik zeg niet dat het direct werkt, maar het kan natuurlijk wel, maar zoals hiervoor al beschreven, zal dit zo een twee drie niet bij ons in de woonkamer worden afgeluisterd,
Hetzelfde dacht ik eerst ook. Had het filmpje namelijk al gezien op dumpert.nl. Maar ik mag toch aannemen dat tweakers zijn bronnen goed nakijkt. Dus even afwachten lijkt me?
Dat mag je aannemen. Wil niet zeggen dat het ook zo is ;)
nou 't kan natuurlijk nog simpeler. de andere pc kan gewoon full screen een filmpje tonen zodat het met een beetje timing lijkt of dit een live recording is.
Anoniem: 86399 @haggard21 oktober 2008 15:43
Het programma stopt helemaal niet toevallig, er is een time-out ingesteld en als die tijd verstreken is en er geen karakters meer zijn binnengekomen begint het programma de signalen te decoderen. Je ziet zelfs in de console de volgende zin: "A total of 12 traces were acquired". De zin 'trust no one' is 12 tekens lang.
Dit is toch niet nieuw? Overheden gebruiken al jaren TEMPEST apparatuur voor gevoelige communicatie: http://nl.wikipedia.org/wiki/TEMPEST
Voortaan altijd je wachtwoord intypen terwijl je op een computer ernaast op precies hetzelfde toetsenbord onzin intypt..

Maakt het wachtwoord achterhalen iig een stuk lastiger :P
Zou je dit uit kunnen leggen? Bedoel je een tweede PC die een gelijksoortig toetsenbord heeft? Dan zou het misschien kunnen maar als je het erover hebt om met 1 toetsenbord tegelijkertijd 2 dingen te typen op 2 Pc's dan ben ik bang dat de kans dat je je wachtwoord goed intoetst drastisch vermindert!

Op dit item kan niet meer gereageerd worden.