Nowa technika ataku na urządzenia jest zasługą badacza doktora Morderchaja Guri, Dimy Bykowskiego i Juwala Elovici z Departamentu Oprogramowania oraz Inżynierii Informacji na Uniwersytecie Ben-Gurion. Sprawa ta wzbudziła zainteresowanie ekspertów bezpieczeństwa, bo dotyczy komputerów oficjalnie zabezpieczonych przed atakami sieciowymi, bo nie są podłączone do Internetu. Oznacza to wymuszenie zmian w miejscach przetwarzania danych poufnych i ściśle tajnych. Równocześnie powoduje, że istnieje możliwość zdalnego pozyskiwania danych z tego rodzaju systemów. W świecie bezpieczeństwa nowe zagrożenie wymusza przebudowanie całych systemów, aby dalej spełniały swoją rolę.

Szczegóły techniczne są znane dopiero od lutego 2020. Nie ma zatem informacji, czy opisywana tutaj technika nie została już użyta na świecie podczas operacji wywiadowczych. Zwłaszcza, że pozwala na kradzież przy użyciu kamer monitoringu, kamerek internetowych i umieszczonych w smartphone. Chodzi jednak nie o nagrywanie, co ktoś widzi na ekranie, ale transmitowanie danych w sposób niewidocznych dla użytkownika.

Atak nie oznacza zrobienie zdjęcia pulpitu, czy dokumentu, ale odnotowanie różnic w jasności ekranu. Nieodzownym elementem jest tutaj wprowadzenie wirusa, aby modyfikował pracę ekranu. Stwarza to jednak jeszcze jedną możliwość. W ramach chiping istnieje sposobność na modyfikowanie kodu wewnętrznego (firmware), co oznacza, że podłączony do komputera monitor może być źródłem luki w systemie bezpieczeństwa. Działania tego rodzaju wymagają między innymi podrabiania certyfikatów sterowników urządzeń, modyfikacje ich działania z uwzględnieniem metod heurystycznego wykrywania złośliwego kodu przez program antywirusowe, ale są one możliwe do przeprowadzania.

Wbrew pozorom odłączenie komputera od sieci nie zapewnia całkowitego bezpieczeństwa, bo przykładowo Stuxnet trafił do zamkniętych systemów energetycznych związanych z energią atomową za pomocą pendrive. Dodatkową platformą są programy antywirusowe, czy firewall, oprogramowanie do filtrowania komunikacji w sieci. Do chwili obecnej w przypadku pozyskiwania danych z komputerów nie podpiętych do sieci opracowano szereg metod określanych jak wizualne techniki infiltracji. Doktor Guri jednak wskazuje inną możliwość. Użytkownik siedzi przed komputerem, czy ekranem, a pomimo tego jego dane wydostają się z chronionego miejsca dzięki wykorzystaniu niedostatków ludzkiego oka.

Ludzie mają problemy w zakresie odbioru szerokiego zakresu promieniowania elektromagnetycznego. Z tego względu za pomocą modyfikowania jasności stało się możliwe umieszczanie danych jakich człowiek nie dostrzega, co jest rozwinięciem pomysłu z 1998 roku. Wtedy narodził się atak Tempest, czyli odczytywanie promieniowania z ekranu LCD. Obok tego stosowano tak zwany AiRHopper, czyli odczyty zmian na falach radiowych o częstotliwości od osiemdziesięciu siedmiu i pół megaherca do stu i ośmiu megaherców. Odczyt sygnału następuje tutaj za pomocą telefonu komórkowego. Tak samo przykładem ataku jest stosowanie mikrofonu i słuchawek. Do nich należą choćby techniki Fansmitter i Diskfiltration jakie za pomocą analizy dźwięku odczytują informacje z komputerów. BitWhisper z kolei działa w oparciu o kamerę termowizyjną. Opracowana w 2018 roku metod Guriego znana jako PowerHammer stosuje sieć energetyczną do odczytu informacji. W 2019 powstała jeszcze metoda odczytu oparta o miganie diod LED.

Atak na „jasność ekranu” przypomina tę technikę. Miganie ekranu (oparte o modulacje OFDM) jest stosowane do ukrywana transmisji bajtów, a z nich mogą być już składane dowolne informacje. W tym celu opracowano interfejs D2C, czyli (ekran do kamery). W ramach implementacji używa się między innymi piramidy Laplaciana, techniki ukrywania znaków wodnych w zdjęciach. Ludzkie oko nie dostrzega tych zmian. Na podobnej zasadzie działają systemy kompresji plików graficznych. Usuwają one nieistotne dla oka informacje.

Wedle badaczy transmisja następuje tutaj z prędkością do dziesięciu kilobitów na sekundę. W świetle dzisiejszych standardów jest to nie wiele, ale wystarcza do przekazania tekstu, na przykład nazwisk wykrytych w dokumentach. Analizy przeprowadzano na dystansie do dziewięciu metrów przy użyciu kamer bezpieczeństwa i internetowych. Użycie Samsunga Galaxy S7 zredukowało dystans do od trzydziestu centymetrów do półtora metra.


Jacek Skrzypacz