клавиатур с интерфейсами USB и PS/2, а также клавиатуры, встроенные в ноутбуки. Для чистоты эксперимента внешнее устройство ввода подсоединялось к одному и тому же лэптопу, работающему от аккумулятора. При этом рассматривались четыре способа полного или частичного перехвата данных. Как оказалось, все проверенные клавиатуры были уязвимы по меньшей мере для одного из опробованных методов. Так, в ходе опытов строку, набранную на клавиатуре с интерфейсом PS/2, удалось перехватить при помощи простой проводной антенны с расстояния около метра. В другом случае более сложная антенна позволила "подслушать" сигнал даже через стену. Как говорят авторы исследования, перехват теоретически возможен на удалении до двадцати метров.

Подробности о проведенном эксперименте его участники, в том числе из соображений безопасности, пока не раскрывают. Но нет сомнений, что предложенная методика может быть существенно улучшена, поскольку швейцарцы использовали относительно недорогое оборудование. Конечно, хотя бы частично решить проблему можно путем экранирования, однако для производителей клавиатур, стремящихся предложить потребителям продукт по максимально демократичной цене, безопасность, как правило, отходит на второй план.

Кстати, не стоит думать, что швейцарцы или Маркус Кун стали первооткрывателями в этой области. Спецслужбы уже добрых полвека занимаются исследованием возможности восстановления информации по паразитным электромагнитным утечкам от оборудования. В Штатах такие изыскания проходят под названием TEMPEST (см. "КТ" #734). Разумеется, эти работы засекречены, но, как мы видим, даже используя доступное железо, можно почувствовать себя заправским шпионом. ВГ

Поколение Next

Процессорный гигант Intel продемонстрировал рабочий прототип аппаратной платформы с кодовым названием Moorestown, которая станет основой мобильных интернет-устройств следующего поколения. Ожидать появления таких девайсов на рынке следует ближе к концу 2009



11 из 121