Elsőre talán irreálisnak tűnik, és nem is egyszerű megvalósítani, de videóval is bizonyították kutatók, hogy a képernyőn keresztül lényegében észrevétlenül lehet érzékeny információkat szivárogtatni egy izolált, semmiféle külső kapcsolattal nem rendelkező számítógépről. És még az elején tisztázzuk: nem a képernyőre kiírt információkat lopják el, hanem a gépen lévő bármilyen érzékeny adatot.
A The Hacker News beszámolója szerint az izraeli Ben Gurion Egyetem kiberbiztonsági kutatóközpontjában dolgozták ki a módszert, amely a képernyő fényerejének modulációjával mintegy lemorzézza a gépen tárolt információkat.
Vírus, kamera, visszafejtő szoftver
A folyamat azonban valóban bonyolult, éppen ezért nem is valószínű, hogy a hétköznapi embereket veszélyezteti, és a védekezés is viszonylag egyszerű. Ugyanakkor fontos gazdasági vagy katonai célpontok esetében bőven megérheti a befektetést.
A kutatók abból indultak ki, hogy a szigorúan védett helyszíneken az ott folyó tevékenységet több kamera is figyeli, melyek valamilyen hálózatra kapcsolódva monitorozzák a helyiségben folyó tevékenységet. Ha van olyan kamera, amelynek van rálátása az izolált gép képernyőjére, a támadónak szinte már nyert ügye van.
Első lépés a legnehezebb: valamilyen social engineering módszerrel rá kell venni egy belső embert, hogy tudtán kívül juttasson be egy kártékony programot a megcélzott izolált számítógépbe. Ez nem lehetetlen, ahogy számos kutatás (többek között itt és itt olvashatnak a problémakörről), de konkrét kibertámadások, köztük az emlékezetes stuxnet-incidens is bizonyították.
A kártékony program végzi a munka dandárját. Első lépésben a megszerzett információt bájtfolyammá alakítja. Utána pedig a gép előtt ülő felhasználó számára láthatatlan módon, a képernyő fényerejét modulálja úgy, hogy az bináris kódokat (0 és 1) mutat, és ezzel a módszerrel "ír ki" adatokat, teljes fájlokat, képeket, titkosítási kulcsokat, jelszavakat stb. a képernyőre.
A képernyő előtt ülő felhasználó két okból sem érzékeli a változást. Egyrészt mert a kártékony program az LCD kijelzők pixeleinek RGB összetevőit csak kis mértékben modosítja, másrészt a moduláció hatása csak rövid ideig, egy frissítési ciklus időtartamáig érvényes.
Ha a képernyőképet rögzíteni lehet videokamerával, akkor már csak a kamera hálózatába kell bejutni, hogy az információk kikerüljenek a támadóhoz. És persze kell egy speciális képfeldolgozó program is az információ dekódolásához (lásd a videót).
Több módszert is kitaláltak
Mint a The Hacker News írja, a Mordechai Guri vezette intézetben már több olyan módszert is kidolgoztak, melyekkel izolált számítógépekről lehet információt kinyerni. Készítettek például 2018-ban proof-of-conceptet arra, hogy hogyan lehet visszafejteni információkat a számítógép áramfelvételéből (PowerHammer támadás). Szintén 2018-ban publikálták azt a módszert, amellyel akár a Faraday-kalitkába helyezett gépekről is kiszivárogtatható információ (MOSQUITO támadás).
Sőt egy 2016-ban bemutatott módszerrel (DiskFiltration) még a merevlemez keltette zajokat is képesek voltak úgy manipulálni, hogy azt lehallgatva (például egy a helyszínen lévő felhasználó mobiljának a mikrofonján keresztül) vissza tudtak fejteni érzékeny információkat.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak