Подслушивание через HDMI

Man

Professional
Messages
3,085
Reaction score
623
Points
113
hdmi.png


Благодаря усилиям исследователей из Университета Республики Уругвай, теперь мы гораздо лучше понимаем, как восстанавливать изображения из паразитного радиошума, излучаемого мониторами. Если быть точнее, этот шум возникает из-за перекрестных помех при передаче данных через разъемы и кабели интерфейса HDMI. Используя современные алгоритмы машинного обучения, уругвайские исследователи продемонстрировали, как можно восстановить текст, отображаемый на внешнем мониторе, из такого радиошума.

Разве раньше это было невозможно?

Конечно, это не первая попытка атаки по побочным каналам с целью реконструкции изображений из паразитных излучений. Перехват радиошума с дисплея в соседней комнате, также известный как подтип атаки TEMPEST, был описан в исследовании, опубликованном в 1985 году. Уже тогда голландский исследователь Вим Ван Эк продемонстрировал, что можно перехватывать сигналы с соседнего монитора. Проблема в том, что Ван Эк сделал это с сорокалетним монитором, используя электронно-лучевую трубку и аналоговый метод передачи данных. Более того, перехваченное изображение в то время было простым для анализа, с белыми буквами на черном фоне и без графики. В современных условиях, с цифровым интерфейсом HDMI, перехват и, что еще важнее, реконструкция данных значительно сложнее. Но именно этого и добились уругвайские ученые.

Как осуществляется современный перехват va-Eck?

Данные передаются на монитор через интерфейс HDMI в цифровом виде. Общий объем этих данных огромен. Каждую секунду компьютер отправляет на монитор 60 и более кадров, каждый из которых содержит миллионы пикселей разных цветов. Мы можем взять модифицированный компьютерный радиоприемник и перехватить перекрестные помехи, возникающие при передаче этого потока данных. Но можно ли извлечь полезную информацию из этого крайне слабого шума?

antenna.png

Общая схема нового метода шпионажа, предложенного уругвайскими учеными.

Авторы назвали эту атаку Deep-TEMPEST, намекая на использование технологий машинного обучения Deep Learning. На схеме наглядно видно, как перехватываются зашумленные данные с помощью описанного метода перед обработкой: это обесцвеченная тень исходного изображения, в которой можно угадать лишь расположение основных элементов. В данном эксперименте это было окно браузера с открытой страницей Wikipedia. Различимы навигационное меню вверху и изображение в центре экрана. Прочитать текст или увидеть картинку совершенно невозможно.

Wikipedia.png

Перехваченное изображение, обработанное Deep-TEMPEST.

А вот и результат обработки. Картинка не улучшилась, детали все еще трудно различить. Однако текст был надежно распознан целиком и даже если алгоритм машинного обучения допустил пару ошибок в буквах, это не сильно влияет на понимание конечного результата. Посмотрите на другой пример:

Deep-TEMPEST.png

Подробный результат атаки Deep-TEMPEST
.

Сверху — перехваченное изображение. Некоторые буквы различимы, но прочитать такой текст практически невозможно. Снизу — исходное изображение, фрагмент скриншота. Посередине — результат обработки перехваченного изображения алгоритмом машинного обучения. В паре мест есть трудности с распознаванием соседних букв, но в целом текст читается довольно легко.

Как исследователям удалось добиться таких результатов?

Главным достижением уругвайских ученых является то, что они разработали собственный метод анализа данных. Частично это было достигнуто за счет более эффективного процесса обучения нейронной сети, распознающей текст с грубого изображения. Если подходить напрямую, то для обучения потребовались бы пары исходных скриншотов экрана и перехваченных изображений с помощью радиоприемника. Создание достаточного количества таких пар для обучения (нужны сотни и тысячи) — непростая задача, которая может занять много времени. Авторы исследования пошли немного другим путем: выводя изображение на экран и перехватывая сигнал, они получали около половины данных для обучения, а другую половину просто генерировали. Они написали алгоритм, который дает на основе скриншота достоверную картину «перехваченной» информации. Этого оказалось достаточно для эффективного обучения алгоритма машинного обучения.

Второе важное достижение исследователей из Уругвайского университета — использование нейронной сети, позволяющей получать качественные результаты без существенных затрат. Тестовая установка была создана из относительно доступных инструментов для перехвата радиоданных и программного обеспечения с открытым исходным кодом. Мы уже упоминали, что на современные мониторы через интерфейс HDMI ежесекундно передается колоссальный объем данных. При анализе паразитных радиоизлучений от такой передачи теоретически возникает необходимость захвата широкой полосы радиочастот — чем больше полоса частот, тем лучше результат. В идеале необходим высококлассный радиоприемник, способный захватывать полосу частот до 3200 мегагерц, и такое устройство стоит довольно дорого, около 25 000 долларов. Однако исследователи проводили свои исследования с приемником USRP 200-mini (1500 долларов), который может анализировать гораздо более узкую полосу частот в 56 мегагерц. Но эффективность нейронной сети, обученной распознавать такую частичную информацию, позволила компенсировать недостаток исходных данных.

PC and laptop.png

Установка для проведения атаки Deep-TEMPEST. Слева — целевой компьютер с подключенным к нему монитором .

Цифры обозначают:
  1. Антенна,
  2. Фильтры и усилители радиосигналов,
  3. Радиоприемник с компьютерным управлением,
  4. Ноутбук, используемый для перехвата радиоизлучения и анализа данных.

Для обработки данных использовались программное обеспечение и библиотеки с открытым исходным кодом. Результаты работы также опубликованы в открытом доступе, поэтому их можно воспроизвести.

Ограниченная сфера применения.

Один из персонажей романа Нила Стивенсона «Криптономикон» в один прекрасный момент понимает, что за ним следят по методу Ван Эка, и начинает усложнять жизнь шпиону: меняет цвет букв и вместо сплошного фона для текста проигрывает видео. В целом, описанные четверть века назад контрмеры против атак типа TEMPEST по-прежнему эффективны. Достаточно добавить к изображению шум, который пользователь даже не заметит, и перехват станет совершенно невозможным. Естественно, возникает вопрос: стоит ли тратить усилия на защиту от таких специализированных атак? В подавляющем большинстве случаев не стоит опасаться практического применения этой атаки — лучше сосредоточиться на защите от реальных угроз вроде вредоносного ПО.

Однако если вы работаете с высококонфиденциальными данными, которые могут привлечь внимание, возможно, стоит рассмотреть такие атаки в рамках модели угроз.

Более того, не стоит отмахиваться от этой работы только потому, что в ней описывается перехват с внешнего монитора. Да, можно использовать ноутбук, но изображение на встроенный дисплей передается примерно по тем же принципам — может немного отличаться лишь интерфейс передачи и уровень излучений будет несколько ниже. Но это можно решить, доработав алгоритмы и модернизировав оборудование. Так что отдадим должное уругвайским исследователям — они в очередной раз показывают, насколько сложен реальный мир за пределами «программного обеспечения» и «операционных систем».
 
Top